http://www.kadhoai.com.cn 2026-04-08 01:23:05 來源:嘶吼網 星辰大海
聯邦調查局警告,富士電機的工業控製軟件(ICS)中存在多個高危的任意代碼執行安全漏洞。當局警告說,這些漏洞可能會對工廠以及關鍵的基礎設施進行物理攻擊。
富士電機的Tellus Lite V-Simulator和V-Server Lite都受到了此漏洞的影響,這些漏洞的CVSS嚴重性評級均為7.8。這兩款產品可以組成一個全方位的人機界麵(HMI)係統,主要用於遠程監控和實時收集生產數據,控製工業中各種關鍵基礎設備。它可以與各種製造商的可編程邏輯控製器(PLC)、溫度控製器、變頻器等接口進行交互。
CISA解釋說:"利用這些漏洞,攻擊者在應用程序的權限下就可以執行任意代碼"。
根據網絡安全和基礎設施安全局(CISA)本周發布的警告,這些安全漏洞需要 "很高的利用條件"。它們不能被遠程利用,因此非本地的攻擊者必須在進行攻擊活動之前獲得對用戶計算機的初始訪問權限。然而,Gurucul的首席執行官Saryu Nayyar告訴Threatpost,這個條件並不難實現。
她說:"最zui可ke能neng的de攻gong擊ji方fang式shi是shi通tong過guo一yi種zhong主zhu流liu常chang見jian的de方fang法fa來lai入ru侵qin用yong戶hu的de桌zhuo麵mian,或huo者zhe以yi其qi他ta方fang式shi獲huo得de受shou漏lou洞dong影ying響xiang的de平ping台tai的de訪fang問wen權quan限xian,然ran後hou,惡e意yi攻gong擊ji者zhe會hui向xiang係xi統tong中zhong上shang傳chuan一yi個ge惡e意yi文wen件jian,文wen件jian將jiang利li用yong該gai漏lou洞dong,使shi攻gong擊ji者zhe能neng夠gou入ru侵qin服fu務wu器qi。"
真實的攻擊場景
雖然工業環境中最好的生產方式是將物理設備運行在一個隔離的環境中(操作技術或OT環境),但越來越多的平台,如Tellus Lite V-Simulator和V-Server Lite,將IT資源連接到以前隔離的環境。這一行為又使ICS麵臨著潛在的物理攻擊。
Cerberus Sentinel的總經理Christian Espinosa向Threatpost解釋說:"ICS和SCADA係統麵臨的最大挑戰之一是它們不再是在隔離的網絡上運行,盡管通常'防火牆'是關閉的,但它們基本上是連接在互聯網上的,這大大增加了黑客利用漏洞進行攻擊的風險。"
Nayyar表示,在這種環境下,最糟糕的情況是攻擊者執行一個文件,可能會對生產線上大量的製造設備造成破壞。但是,她說:"更有可能的情況是工業生產速度變慢,生產線丟失大量寶貴的數據"。
根據Espinosa的說法,這些漏洞可以實現其他的幾個目的。
他解釋說:"攻擊者可以改變HMI監控係統上顯示的數據,這樣監控係統的管理人員就不會察覺到黑客對於遠程設備的攻擊,"。他用了一個比喻,這種情況就像是對於攝像頭的圖像信號發動攻擊,這樣犯罪分子就可以在安保人員不注意的情況下進行攻擊。
他補充說:"或者,他們可以在監控顯示屏上製造一個異常信息,然後促使設備發生一個應急響應。"他指出,這類似於觸發火災警報,使監控係統的人打開噴淋裝置滅火,同時破壞設備。
他說:"Stuxnet實際上利用了一個類似的漏洞,Stuxnet中的一個漏洞就是使HMI上的數據看起來沒有任何沒異常,這樣離心機就不會提醒操作人員現在正在以極高的速度旋轉,最終會導致離心機破裂。"
富士電機的具體漏洞
富士電機Tellus Lite V-Simulator和V-Server Lite中(zhong)受(shou)漏(lou)洞(dong)影(ying)響(xiang)的(de)版(ban)本(ben)中(zhong)存(cun)在(zai)著(zhe)五(wu)種(zhong)不(bu)同(tong)的(de)安(an)全(quan)漏(lou)洞(dong)。它(ta)們(men)都(dou)是(shi)在(zai)應(ying)用(yong)程(cheng)序(xu)處(chu)理(li)項(xiang)目(mu)文(wen)件(jian)時(shi)才(cai)會(hui)被(bei)觸(chu)發(fa),它(ta)允(yun)許(xu)攻(gong)擊(ji)者(zhe)製(zhi)作(zuo)一(yi)個(ge)特(te)殊(shu)的(de)項(xiang)目(mu)文(wen)件(jian),從(cong)而(er)進(jin)行(xing)任(ren)意(yi)代(dai)碼(ma)執(zhi)行(xing)攻(gong)擊(ji)。
這些漏洞包括:
多個基於堆棧的緩衝區溢出漏洞,統稱為CVE-2021-22637。
多個越界讀取漏洞,統稱為CVE-2021-22655。
多個越界寫入漏洞,統稱為CVE-2021-22653。
一個未初始化指針漏洞(CVE-2021-22639)。
並且還存在一個基於堆的緩衝區溢出漏洞(CVE-2021-22641)。
該平台在v4.0.10.0之前的版本中存在漏洞。CISA表示,到目前為止,還沒有公開的工具專門針對這些漏洞進行攻擊,但管理員應該盡快安裝補丁。
Nayyar說:"zhezhonggongjishizhenduitedingpingtaidetedingloudong,erqiexianzaiyijingyanzhichulebuding。zheshifangzhigongjidediyibu,conggengpubiandeyiyishangjiang,jishigengxinxitongdebudingshizhongshizuihaodeanquancuoshi。zhizaoshebeiyingzaijinkenenggelidegongyehuanjingzhonglaiyunxing,jianshaobaoluzaiwaijiedekenengxing;並且,控製係統需要通過安全策略、流程和技術來加強網絡安全保護措施,降低未經授權訪問的風險。"
Kimiya,VinCSS的Tran Van Khang和一位匿名研究人員,通過與趨勢科技的零日計劃合作,向CISA報告了這些漏洞。
本文翻譯自:https://threatpost.com/industrial-gear-fuji-code-execution-bugs/163490/