Rapid SCADA 中发现的七个漏洞可被利用来访问敏感工业系统

阅读量51744

发布时间 : 2024-01-19 14:33:10

Rapid SCADA 开源工业自动化平台受到多个漏洞的影响,这些漏洞可能允许黑客访问敏感的工业系统,但这些缺陷仍未修补。

美国网络安全机构 CISA 上周发布了一份公告,向工业组织通报 Claroty 研究人员在 Rapid SCADA 中发现的七个漏洞。

Rapid SCADA被宣传为开发监控和控制系统的理想选择,特别是工业自动化和 IIoT 系统、能源核算系统和过程控制系统。

该产品受到七种类型的漏洞影响,根据CISA 的通报,这些漏洞可用于读取敏感文件、远程执行任意代码、通过网络钓鱼攻击访问敏感系统、提升权限、获取管理员密码以及访问有关的敏感数据。应用程序的内部代码。

其中一个缺陷被归类为“严重”,另外两个缺陷被归类为“高严重性”,但尽管开发人员已于 2023 年 7 月上旬收到通知,但尚未发布补丁。

CISA 和 Claroty 表示,他们与 Rapid SCADA 开发人员联系的尝试失败了。开发商也没有回应《SecurityWeek》的置评请求。

Claroty 漏洞研究员 Noam Moshe 告诉SecurityWeek,Rapid SCADA 已在现代运营技术 (OT) 生态系统的许多不同领域实施,由于其免费和开源,对于中小型公司来说是一个不错的选择。

Moshe 指出,未经身份验证的攻击者可以利用其中一些漏洞进行远程代码执行,并且有几十个可直接从互联网访问的 Rapid SCADA 实例,使组织容易受到攻击。

研究人员解释说:“我们发现的漏洞使攻击者能够在快速 SCADA 服务器上实现远程代码执行,这意味着攻击者可以完全控制这些服务器。” “成功利用漏洞后,攻击者可以改变 Rapid SCADA 服务器控制的服务行为,在受害者网络内横向移动等。”

本文转载自:

如若转载,请注明出处:

安全客 - 有思想的安全新媒体

分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

内容需知
  • 投稿须知
  • 转载须知
  • 官网QQ群8:819797106
  • 官网QQ群3:830462644(已满)
  • 官网QQ群2:814450983(已满)
  • 官网QQ群1:702511263(已满)
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 360网络攻防实验室 安全客 All Rights Reserved 京ICP备08010314号-66