未修复漏洞可导致水泵控制器遭远程攻击

阅读: 评论:0

未修复漏洞可导致水泵控制器遭远程攻击

未修复漏洞可导致水泵控制器遭远程攻击

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

ProPump and Controls 公司制造的一款水泵系统受多个漏洞影响,可导致黑客引发重大问题。

受影响产品是由该公司制造的 Osprey Pump Controller。该公司位于美国,专注于为大规模应用制造水泵系统和自动化控制,这些应用包括高尔夫球场和草坪灌溉、市政供水和下水道、沼气、农业和工业。

这些漏洞由 Zero Science Lab 公司的创始人兼首席信息安全工程师 Gjoko Krstic 在某客户处评估时发现的,评估过程中涉及真实设备的分析,而不仅仅是像ICS研究那样进行固件镜像分析。

Krstic 尝试将研究成果直接告知并通过CISA和卡耐基梅隆大学的漏洞信息和协调环境中心告知厂商,但该厂商并未进行回应,这些漏洞可能仍然处于未修复状态。

CISA 在3月23日发布公告,说明了 Krstic 在 Osprey Pump Controller 中发现的10个漏洞。Zero Science Lab 还在网站上发布了关于这些漏洞的单独安全公告。

这些漏洞包括远程代码执行漏洞、CSRF、认证绕过、XSS、命令注入、后门访问、文件披露和会话劫持问题。其中很多漏洞可在无需认证的情况下遭利用。Krstic 表示数十个控制器都被暴露在互联网上,包括某个客户的网络遭 Zero Science Lab 访问的情况。攻击者可利用这些漏洞远程入侵系统并完全控制设备,从而可通过DoS 攻击引起服务终端、执行多种恶意活动,具体取决于目标控制器的目的。

Krstic 解释称,“攻击者可访问控制器,并修改压强引发严重后果,控制VFD 或完全切断水供应,具体取决于控制器的适用情况。”

CISA 指出,受影响控制器用于全球多个行业。CISA 建议客户联系厂商获得补丁或缓解措施信息。不过,Zero Science Lab 安全公告指出,CISA 已将该事件设定为“基线-可忽略”登记,意味着它“很有可能不会影响公共健康或安全、国家安全、经济安全、外交关系、公民自由或公众信心”。

黑客攻击水设施的情况并不罕见,美国也不例外。CISA 和其它机构曾在2021年提醒称,勒索软件攻击了位于美国三种水设施的SCADA 系统。几个月后,黑客被指试图投毒美国佛罗里达州的一处供水系统。

代码卫士试用地址:

开源卫士试用地址:


推荐阅读

奇安信入选全球《软件成分分析全景图》代表厂商

Realtek WiFi SDK 被曝多个漏洞,影响供应链上至少65家厂商近百万台IoT设备

这个 bug 可劫持同一 WiFi 网络上所有的安卓版火狐移动浏览器

1997年起至今的所有 WiFi 设备均易遭 Frag 攻击

原文链接

/

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 ”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~

本文发布于:2024-02-03 06:36:36,感谢您对本站的认可!

本文链接:https://www.4u4v.net/it/170691339449281.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:水泵   控制器   漏洞   远程攻击
留言与评论(共有 0 条评论)
   
验证码:

Copyright ©2019-2022 Comsenz Inc.Powered by ©

网站地图1 网站地图2 网站地图3 网站地图4 网站地图5 网站地图6 网站地图7 网站地图8 网站地图9 网站地图10 网站地图11 网站地图12 网站地图13 网站地图14 网站地图15 网站地图16 网站地图17 网站地图18 网站地图19 网站地图20 网站地图21 网站地图22/a> 网站地图23