罗克韦尔ThinManager 多个漏洞可导致工业HMI 易遭攻击

bf2f0276f2074cebc75e81371eb753bd.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

研究人员在罗克韦尔自动化的 ThinManager ThinServer 产品中发现了多个漏洞,可用于攻击工业控制系统 (ICS)。

58eb59c3513da4b12929583d3e8b3ebb.png

Tenable 公司的研究人员在罗克韦尔提供的瘦客户端和 RDP 服务器管理软件 ThinManager ThinServer 中发现了一个严重漏洞和两个高危漏洞,CVE-2023-2914、CVE-2023-2915和CVE-2023-2917。

这些漏洞被描述为输入验证不当问题,可导致整数溢出或路径遍历后果。远程攻击者无需事先认证即可通过发送特殊构造的同步协议信息的方式,利用这些漏洞。利用这些漏洞可引发拒绝服务条件、以系统权限删除任意文件并将任意文件上传到安装了 ThinServer.exe 的驱动上的任意文件夹中。

研究人员在5月份将这些漏洞告知厂商,并在补丁发布日即8月17日发布了技术详情。Tenable 公司还开发了PoC exp 但并未公开。

Tenable 公司表示,利用的唯一条件是访问托管易受攻击服务器的网络。如果服务器联网且暴露到 web,则可直接从互联网实施利用,但这并非厂商推荐的最佳实践。

Tenable 公司提到,“成功利用可使攻击者完全控制 ThinServer。该访问权限的真实影响取决于环境、服务器配置和服务器所配置和所访问的内容类型。”该公司注意到,这款产品一般用于控制和监控工业设备的人机接口。该公司提到,“攻击者将能够获得这些HMI 的访问权限,也可从服务器跳转攻击位于网络上的其它资产。”

本周,CISA 也发布了安全公告将漏洞告知相关组织机构。

罗克韦尔自动化公司产品中的漏洞可遭攻击者利用。最近,一个未具名APT组织利用的就是ControlLogix 漏洞。该漏洞可用于干扰或破坏关键基础设施组织机构。罗克韦尔发现了“新的exp 能力”,但并未发现遭在野利用的迹象。

扫描二维码关注公众号,回复: 16361202 查看本文章

代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

罗克韦尔提醒关基或遭APT组织RCE漏洞利用攻击

堪比“震网”:罗克韦尔PLC严重漏洞可导致攻击者在系统中植入恶意代码

利用罗克韦尔控制器缺陷将用户重定向至恶意站点

罗克韦尔控制器易受 DoS 攻击

罗克韦尔修复模拟软件和许可工具中的漏洞

原文链接

https://www.securityweek.com/rockwell-thinmanager-vulnerabilities-could-expose-industrial-hmis-to-attacks/

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

477eeb8ae842bf21d526064a14c99685.jpeg

9c936ffee5d100b2d4214202ff5e26ab.jpeg

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   af862268124621f706f79e29d54cd35e.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

猜你喜欢

转载自blog.csdn.net/smellycat000/article/details/132505871