标题 | 简介 | 类型 | 公开时间 | ||||||||||
|
|||||||||||||
|
|||||||||||||
详情 | |||||||||||||
[SAFE-ID: JIWO-2025-1546] 作者: 浩丶轩 发表于: [2018-06-17]
本文共 [384] 位读者顶过
导语:近日,施耐德电气公司为其EcoStruxure Machine Expert产品发布了修复方案,以解决该产品中存在的一项高危漏洞(CVE-2018-7783),据悉,该漏洞可被远程和未经身份验证的攻击者用于获取敏感数据。 [出自:jiwo.org] 近日,施耐德电气公司为其EcoStruxure Machine Expert(又名SoMachine Basic)产品发布了修复方案,以解决该产品中存在的一项高危漏洞(CVE-2018-7783),据悉,该漏洞可被远程和未经身份验证的攻击者用于获取敏感数据。 据施耐德电气公司官网介绍,SoMachine软件是一款集成Vijeo-Designer软件的开放、高效的专业软件解决方案。它同时集成用于运动控制设备的配置和传送工具,具备符合IEC 61131-3标准的语言功能、集成现场总线配置程序、专家诊断功能和故障调试功能、以及维护和可视化等多重功能。攻击者正是利用SoMachine Basic XML解析工具中的一个漏洞,来发动任意数据检索攻击。 漏洞将导致任意数据检索攻击 根据施耐德电气公司发布的安全公告显示,
工业网络安全公司Applied Risk的研究人员Gjoko Krstic率先发现了该XML外部实体(XXE)漏洞。据该研究人员介绍,此漏洞会影响SoMachine Basic 1.6.0 build 61653、1.5.5 SP1 build 60148以及可能更早的版本,攻击者可利用该漏洞发起带外(OOB)攻击。目前,施耐德电气公司已经推出了SoMachine Basic 1.6 SP1 版本,以解决该漏洞问题。
所谓“带外(OOB)攻击”,其原理是通过TCP IP协议传递一个数据包到计算机某个开放的端口上(一般是137、138和139),当计算机收到这个数据包之后就会瞬间死机或者蓝屏现象,不重新启动计算机就无法继续使用TCP。 研究人员称,为了利用此漏洞,攻击者必须诱骗受害者打开特制的SoMachine Basic项目或模板文件。此外,在某些情况下,攻击者还可以触发漏洞执行任意代码并导致拒绝服务(DoS)的情况。 漏洞频发的施耐德产品 据悉,这已经不是施耐德电气公司本月发生的第一起漏洞事件了,5月初,网络安全公司Tenable就披露称,两款施耐德电气软件存在远程代码执行漏洞,可能会被黑客利用干扰或破坏发电厂、供水系统和太阳能设施等基础设施。它们分别是: · 工具集 InduSoft Web Studio——旨在开发人机接口 (HMI)、监视控制和数据采集 (SCADA) 系统以及嵌入式工具解决方案。 · InTouch Machine Edition——HMI/SCADA 开发工具,可用于高阶应用以及小型嵌入式设备。 漏洞影响InduSoft Web Studio v8.1及之前版本和InTouch Machine Edition 2017 v8.1及之前版本。之后,施耐德电气为这两款产品发布了8.1 SP1版本以修复该漏洞。 此外,就在几天前,施耐德电气才发布了另外一条安全公告,警告客户称,施耐德PlantStruxure PES(新一代分布式控制系统)系统中的Schneider Electric Floating License Manager软件所使用的Flexera FlexNet Publisher组件存在多个漏洞。据悉,FlexNet Publisher是应用广泛的License管理工具,软件厂商可以锁定机器的硬盘号、网卡号、使用日期等,以保护软件的知识产权。英特尔、思科、Adobe、惠普、RSA、西门子等都是FlexNet Publisher的用户。 |