工控网络安全

首页 >  工控网络安全 >  工控安全事件

巴西知名SCADA曝严重拒绝服务漏洞

巴西知名SCADA(数据采集与监视控制系统)Elipse SCADA近日曝出一个严重的拒绝服务漏洞,目前其官方Elipse已修复此漏洞。SCADA是以计算机为基础的DCS与电力自动化监控系统。



漏洞描述


在各国许多机构都有SCADA(数据采集与监视控制系统)的踪影,常常包括制造业,能源行业、水资源行业等等。ElipseSCADA常用于过程自动化系统,主要业务为电力和植物供水。


这个漏洞出现在ElipseSCADA部署的DNP3协议上。漏洞版本号为CVE-2014-5429,它允许攻击者提交包含格式错误的数据报文,消耗系统资源,而造成拒绝服务攻击。


该漏洞的表现形式随着SCADA部署的不同而变化:在ElipseE3中,服务会中断;在Elipse动力系统中,大概会产生30秒左右的停顿;而ElipseSCADA则会直接宕机。该漏洞还可以被远程利用,虽然现在还没有发现真实案例。


影响范围


工业控制网络应急响应中心(ICS-CERT)表示:“黑客如果通过该漏洞攻击系统,工控设备会停止响应,直到被人工重启。”


目前该ElipseSCADA系统已经推出了新版的DNP3驱动,受到此漏洞影响,需要更新驱动的产品有:


ElipseSCADA2.29build141


ElipseE3v1.0到v4.6版本


Elipse动力系统v1.0到v4.6版本


DNP3.0Masterv3.02版本


安全人员同时表示,这是一个通用类型的漏洞,预计其他SCADA和同类工控软件也会有类似问题。


安全建议


给这类漏洞打上补丁,就如其他在核心基础设施上的软件一样,可能会造成临时性的服务中断,这对常年运作不停歇的工业设备来讲,是一件很头疼的事情。ICS-CERT建议:不要把控制系统配置为外网可访问。远程设备应该使用防火墙保护,与商用外网隔离。当然,VPN接入也是个不错的选择。


相关案例:西门子工控漏洞及解决方案


就在上周,ICS-CERT还发布了西门子WinCC(视窗控制中心)的一个远程代码执行漏洞的升级补丁。在11月26日,西门子的WinCC、PCS7以及博途,为另外两个严重的漏洞打上了补丁。这款WinCC应用用于工业可视化流程的SCADA。对于西门子自己的产品线,也整合了人机界面HMI、博途TIAPortal这些工控软件。


黑客利用这些漏洞,成功进行远程代码执行后,可以从运行WinCC的服务器上窃取机密文件。由于产品众多,西门子并没有给所有配有该漏洞软件的产品都打上补丁。但他们推出了另一批修复方案,并敦促客户尽快应用到产品上。


您可以通过留言提交您的需求
姓名: 电话: 地址: 内容:
关注“海天炜业”公众号
4006-556-776