安全专家警告称,Mitsubishi Electric自动化控制器受到一个严重的拒绝服务漏洞(CVE-2020-13238)的影响,黑客可利用该漏洞干扰工业组织的生产过程。
该漏洞,是由工业网络安全公司SCADAfence的一名研究人员发现的,并在二月底报告给Mitsubishi。厂商将该漏洞描述为不受控制的资源消耗问题,攻击者可通过在短时间内发送大量特殊构造的数据包利用该漏洞造成以太网端口拒绝服务。
该漏洞影响Mitsubishi的MELSEC iQ-R系列CPU模块,包括R00、R04和R08以及RJ71EN71以太网接口模块。厂商已经发布了固件更新,修复几个受影响模块的漏洞,并计划“很快”发布其余产品的补丁。同时,该厂商建议用户采取一系列缓解措施。
SCADAfence的联合创始人和CTO Ofer Shaked告诉外媒SecurityWeek,受影响的控制器被用于所有行业。受影响的产品包括安全控制器、用于机器人和其他面向运动的应用程序的高速运动控制器以及可用于监测和控制关键基础设施和制造等行业物理过程的进程CPU。
“该漏洞对工业环境是危险的,因为与其他拒绝服务攻击不同,它不仅会造成网络接口控制器崩溃。我们还讨论了主CPU崩溃的问题,它会造成整个生产过程停止,并失去当前的运行状态。”Shaked解释道,“未经身份认证的远程攻击者可以以需要物理干预的方式停止整个生产(重新启动PLC、重新校准、重新启动任何生产过程)。”
Shaked警告说该漏洞很容易被利用。利用该漏洞只需要对目标设备具有网络访问权限,发起攻击不需要特殊权限或用户交互。
“一旦攻击者可访问网络,他们就可以运行一个简单的Python脚本并远程造成PLC CPU崩溃。他们只需要网络连接。脚本不到一秒钟就会造成CPU崩溃。”他解释道。
他补充说,“利用该漏洞不需要任何高级的过程自动化知识。攻击者必须多次向PLC发送大量2字节的载荷,PLC就会崩溃。”
美国网络安全和基础设施安全局(CISA)在安全公告中将该漏洞的CVSS评分定为5.3,将其列为中危类别。然而,SCADAfence认为,根据该漏洞的影响,其CVSS评分应为8.6,这使得该漏洞成为高危漏洞。该公司已联系CISA,希望该机构在安全公告中更新该漏洞的CVSS评分。
本文源自Security Week;转载请注明出处。