Matrikon OPC产品存在超危漏洞,工业企业受影响

研究人员发现,Honeywell(霍尼韦尔)子公司Matrikon生产的OPC UA产品存在多个严重漏洞,影响工业企业。

开放平台通信(OPC)是一种用于操作技术(OT)系统的通信协议,广泛用于确保各种工业控制系统之间的互通性。2010年,Honeywell以约1.4亿美元收购了Matrikon,该公司专门生产独立于厂商的OPC UA(OPC统一架构)和基于OPC的工业控制自动化数据互通性产品。

Matrikon OPC UA Tunneller是一款用于将OPC UA客户端和服务器与OPC Classic架构集成的产品。作为对OPC UA安全性分析的一部分,工业网络安全公司Claroty的研究人员发现,Matrikon OPC UA Tunneller产品受到四个严重漏洞的影响,这些漏洞可被用于远程执行代码、DoS攻击和获取有价值的信息。其中大多数漏洞都可以被利用造成服务器崩溃,在某些情况下,可能导致远程代码执行。

美国网络安全和基础设施安全局(CISA)在1月21日发布了一则安全公告,就这些安全漏洞通知工业企业。

Matrikon OPC UA Tunneller产品中最严重的漏洞为CVE-2020-27297,CVSS v3基准评分为9.8,是个基于堆的缓冲区溢出漏洞,攻击者可利用该漏洞远程执行任意代码或造成拒绝服务。

此外,该产品还存在三个高危漏洞,分别为CVE-2020-27299、CVE-2020-27274和CVE-2020-27295。

成功利用CVE-2020-27299,攻击者可获取信息,进而利用所获取的信息对目标组织的网络开展其他攻击。而CVE-2020-27274和CVE-2020-27295则可被利用,引起拒绝服务。

发现漏洞的Claroty公司表示,通过利用这些漏洞,攻击者可以控制目标缓冲区外被覆盖的内存空间,并将函数指针重定向到其恶意代码。换句话说,利用这些漏洞的攻击者可以实现远程代码执行并接管OPC服务器。

要利用这些漏洞,攻击者需要获取对目标OPC服务器或OPC Tunneller(取决于该OT网络架构)的网络访问权限,但是不需要身份验证。

Claroty指出,这些漏洞可以通过网络远程利用。然而,通常这些系统并不直接面对互联网,因为它们是在封闭的OT网络中使用的。有些情况下,资产所有者会决定将这些与OPC相关的产品开放到互联网上,但这种情况并不常见。

上述漏洞影响OPC UA Tunneller 6.3.0.8233之前所有版本。Honeywell已发布安全更新,修复了漏洞,同时建议用户立即更新至6.3.0.8233版本。

综合来源:Security Week, CISA

相关推荐: 盘点 | 2020年全球工控安全12大安全事件

随着大数据、人工智能、5G等技术创新的发展,使得工业生产流程更加数字化、自动化、智能化和网络化,但随之而来,网络攻击正越来越多地转向电力、水利、电信等关键民用基础设施与国家工控系统。 工控系统遭到攻击,不仅可能引发故障停机,还会导致安全事故发生,甚至影响正常公…

本文为转载文章,源自互联网,由网络整理整理编辑,转载请注明出处:https://www.hacksafe.net/vuls/5596.html

发表评论

电子邮件地址不会被公开。 必填项已用*标注