McAfee警告建筑控制器的严重安全缺陷
自由钢与Infor造成未来的增长
IBM介绍Z15大型机与安全数据护照
formjacking占主导地位有关的网络相关数据泄露
Norman Remave Cryptominer征服网络
西米兰兹齿轮的下一阶段为5克
CommVault添加了金属SaaS备份和HEDVIG功能
Brexit扰乱了FCA探索批发银行的数据使用
市长推出建立建筑物的指导,以增加移动覆盖
RSA说,无密码的企业已经成为可能
跨政府合作是克服遗产问题的关键
私募股权在Sophos上播一
Fireeye说,医疗保健面临三联网络威胁
NVIDIA需要聊天距离会话AI的一步
华为:新鲜心态需要加快5G开发
TFL使用人工智能运行伦敦的道路网络
大多数英国公司都忽略了科技投资的安全性
SAP CEO Bill McDerMott下降
APAC企业温暖到S / 4 HANA
恶意软件仍然是最重要的安全威胁,说Infosec Pros
Gartner:5G推出无法淘汰智能手机销售
边缘计算,5G刺激移动混合现实市场
政府推出AI采购指南
澳大利亚准备开放银行
Data Drives如何在梅赛德斯-Metronas Motorsport上获胜
瑞典当局介绍机器人来帮助社会工作者
Splunk.conf 2019:技术倡导,宣传和对技术妇女的信心
尽管“退休”,但甘刀赎金软件作家仍然活跃
TSB与Silicon Valley Tech公司合作,帮助中小企业客户带卡付款
NHSX旨在精神卫生服务转型
NHS共享业务服务集“简化”公共部门云采购框架直播
阿布扎比国家石油公司为集团间网络使用区块链
云paks在红色帽子上炫耀一个'大胆的步骤'为IBM
CIO采访:Matt Harris,It Head,Mercedes-Amg Petronas Motorsport
Microsoft Nixes更新推迟设置,但为我们提供了一个TargetReleaseversionInfo
OpenReach测试农村宽带构建的新挖掘技术
邮局更改IT领导力重新洗牌决定
亚特萨斯人将JIRA服务台扩展到非IT BIZ团队
资产分摊,使5G运行实惠
ASANA针对具有新集成的销售和行动团队
Defra可持续ICT纸亮点DataceRy水危机
谷歌在反网络钓鱼移动中的Chrome中试用截断的URL
Apple Tech如何在可再生能源行业中使用
谷歌推翻了YouTube网络钓鱼威胁的规模
法院已经统治:必须可以访问移动站点。但为什么企业曾经抵制?
2巨大的Chrome OS改变以留意
巴林的第一个政府组织迁移到亚马逊网络服务
VMware最新的收购点指向新兴平台战争
它现在可以强制Windows 10功能升级通过Microsoft Blockers
Apple绘图到下一个英特尔IMAC的路径
您的位置:首页 >产品 > 人工智能 >

McAfee警告建筑控制器的严重安全缺陷

2021-09-04 12:44:04 [来源]:

McAfee研究人员已经证明了达到Δ控制的常用工业控制系统中的漏洞是如何让恶意演员完全控制操作系统。

研究人员说,对缺陷的成功开发能够使攻击者操纵锅炉房中的控制系统,对关键系统的温度控制,促使施工管理团队确保迄今为止修补潜在的弱势系统。

攻击者可能会关闭冷却,操纵电源或禁用警报,对服务器硬件,停机时间和潜在的关键数据丢失导致物理损坏。

2017年,由于数据中心的电力浪涌,英国航空公司取消了400多个航班,搁置了75,000次乘客,这是在理论上归咎于“人类错误”的电力飙升,但理论上是由网络攻击者操纵控制系统引起的。

Delta Entelibus Manager(EBMGR)中的漏洞基本上是一种经典缓冲区溢出漏洞,或者用于处理传入网络数据的内存大小中的不匹配。

大部分EBMGR部署在美国(57%),其次是加拿大(35%),英国(2%)和澳大利亚(2%)。只有1%的总数在波兰,日本,意大利和爱尔兰部署。

该器件旨在集中对公司或工业环境中经常发现的各种硬件的控制,例如服务器室的温度和湿度控制。

然而,从一个网络攻击者的角度来看,eBmgr是Mark Bereza的巨额媒体,麦克菲在先进威胁研究中的安全研究员Mark Bereza的潜在单点故障。

在测试下,McAfee研究人员发现了缓冲区溢出漏洞,一个“看似无害的错误”,使ebmgr“易受我们仔细制作的网络攻击,这允许黑客在同一网络上获得完全控制设备的操作系统”,他在博客帖子中写道。

攻击使用所谓的广播流量表示,Bereza表示,否则糟糕的演员可以在不知道网络上的目标位置的情况下启动攻击。

McAfee对互联网连接设备的安全建议

将所有互联网连接的设备放在防火墙后面。监控这些设备的流量。使用VLAN分离来自其余网络的互联网连接的设备。尽管对停机运行,但仍保持安全更新。采用最小特权的原则和问题是否需要互联网连接。

“结果是Marco Polo的扭曲版本 - 黑客需要只喊'Marco'进入黑暗,并等待毫无戒心的目标,以回应”Polo“,”他写道。

然后研究人员如果他们可以使用对ebmg的控制来控制它连接的设备。通过检查Delta设备可能用于管理的一些硬件,研究人员能够识别一些控制代码,以使它们能够执行重放攻击。

“这一策略证明有效地授予我们对每种类别的eBMGR支持的设备控制,”Bereza说。

结果是一种攻击,将损害同一网络上的任何Entelibus Manager,并附上研究人员开发到运行它的软件的自定义恶意软件。然后使用此恶意软件来创建一个后门,用于远程向管理器发出命令以控制连接到它的任何硬件。

研究人员指出,如果攻击者提前了解设备的IP地址,则可以通过互联网进行此漏洞,以指数呈指数增长。

Shodan扫描显示,超过1,600个这样的设备是互联网连接的,这意味着危险远非假设。网络连接的易受攻击设备的总数仍然高得多。

符合McAfee的披露政策,研究人员联系了Delta控件,该控件与研究人员能够确认研究人员能够确认的补丁响应的Delta控件对其开发的攻击有效。

“这是我们对成功案例的想法 - 研究人员和供应商聚集在一起,提高最终用户的安全性,并最终减少对手的攻击面,”Bereza说。

他说,要学习的重要教训是,使一个关键的系统易受伤害很少,因此,公司必须向所有网络连接设备扩展适当的安全实践。

McAfee的首席工程师Mo Cashman表示,对于工业和制造组织来说,对安全和风险管理进行“一体的企业”方法很重要。

“许多组织仍然在孤岛上运行。例如,CISO [首席信息安全官]仅对其负责,但未指控确保[运营技术]环境。这需要改变,“他说。

“最近的攻击表明对工业控制系统的威胁从多条路线进入。结果,如果组织是维持企业恢复力,以便在其转型以创造未来的工厂,因此需要增加合作和实现跨数字工作场所,云服务,工业控制和供应链的一个统一视图。“

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。