被大肆利用的漏洞導(dǎo)致數(shù)百個太陽能發(fā)電站面臨威脅

Baines表示,針對這兩個漏洞的錯誤描述是導(dǎo)致補(bǔ)丁失敗的一個原因。這兩個漏洞都表明SolarView版本8.00和版本8.10已針對CVE-2022-29303和CVE-2023-293333打上了補(bǔ)丁。這位研究人員表示,但實際上,只有版本8.10針對這些威脅打上了補(bǔ)丁。

4d2d9464a416b0e266cdeaeefec1b03d (1).jpg

本文來自微信公眾號“嘶吼專業(yè)版”,作者/布加迪。

太陽能發(fā)電廠內(nèi)數(shù)百個暴露在互聯(lián)網(wǎng)上的設(shè)備仍然沒有針對一個被大肆利用的嚴(yán)重漏洞打上補(bǔ)丁,該漏洞使得遠(yuǎn)程攻擊者輕而易舉就能破壞設(shè)施運行或在設(shè)施內(nèi)潛伏下來。

這種設(shè)備由日本大阪的康泰克(Contec)公司銷售,冠以SolarView品牌,可以幫助太陽能發(fā)電廠內(nèi)的人員監(jiān)測產(chǎn)生、儲存和分配的電量??堤┛耸荆蠹s3萬個發(fā)電站已經(jīng)引入了這種設(shè)備,這些設(shè)備根據(jù)發(fā)電站的規(guī)模和使用的設(shè)備類型有不同的包裝。

在Shodan上進(jìn)行一番搜索后發(fā)現(xiàn),600多個此類設(shè)備可以在開放的互聯(lián)網(wǎng)上訪問得到。安全公司VulnCheck的研究人員周三表示,盡管這種配置存在問題,但超過三分之二的設(shè)備尚未安裝給CVE-2022-29303打上補(bǔ)丁的更新,CVE-2022-29303是一個嚴(yán)重程度為9.8分(最高10分)的漏洞的編號。該漏洞源于未能消除用戶提供的輸入中所包含的潛在惡意內(nèi)容,從而導(dǎo)致執(zhí)行惡意命令的遠(yuǎn)程攻擊。

安全公司派拓網(wǎng)絡(luò)公司(Palo Alto Networks)上個月表示,這個漏洞正被Mirai運營商大肆利用,而Mirai是一個由路由器及其他所謂的物聯(lián)網(wǎng)設(shè)備組成的開源僵尸網(wǎng)絡(luò)。一旦這些設(shè)備被感染,可能導(dǎo)致使用它們的發(fā)電站無法深入了解運作情況,這可能會釀成嚴(yán)重的后果,嚴(yán)重程度則取決于這些易受攻擊的設(shè)備用在什么地方。

VulnCheck的研究人員Jacob Baines寫道:“事實上,這些系統(tǒng)中有許多都面向互聯(lián)網(wǎng),公開的漏洞已經(jīng)存在了很長時間,足以被納入到Mirai變種中,這不是什么好情況。與往常一樣,組織應(yīng)該注意哪些系統(tǒng)出現(xiàn)在其公共IP空間中,并跟蹤它們所依賴的系統(tǒng)存在的公開漏洞。”

Baines表示,易受CVE-2022-29303攻擊的設(shè)備還同樣容易受到CVE-2023-23333的攻擊,后者是一種比較新穎的命令注入漏洞,其嚴(yán)重等級同樣是9.8分。雖然沒有關(guān)于它被積極利用的已知報告,但自2月份以來,漏洞利用代碼已經(jīng)公開可用。

Baines表示,針對這兩個漏洞的錯誤描述是導(dǎo)致補(bǔ)丁失敗的一個原因。這兩個漏洞都表明SolarView版本8.00和版本8.10已針對CVE-2022-29303和CVE-2023-293333打上了補(bǔ)丁。這位研究人員表示,但實際上,只有版本8.10針對這些威脅打上了補(bǔ)丁。

派拓網(wǎng)絡(luò)公司表示,針對CVE-2022-29303的攻擊活動是一起大范圍攻擊活動的一部分,這起攻擊活動利用了眾多物聯(lián)網(wǎng)設(shè)備中的22個漏洞,企圖傳播Marai變種。這起攻擊始于3月份,試圖利用這些漏洞安裝一個允許遠(yuǎn)程控制設(shè)備的shell接口。一旦被利用,設(shè)備就會下載并執(zhí)行為各種Linux架構(gòu)編寫的僵尸客戶程序。

有跡象表明,這個漏洞可能在更早的時候就已經(jīng)被盯上了。漏洞利用代碼(https://www.exploit-db.com/exploits/50940)自2022年5月以來一直公開可用。同一個月的這段視頻(https://www.youtube.com/watch?v=vFo1XETreCs)顯示,一名攻擊者在Shodan上搜索一個易受攻擊的SolarView系統(tǒng),然后利用該漏洞利用代碼對其進(jìn)行了攻擊。

雖然沒有跡象表明攻擊者在大肆利用CVE-2023-23333,但GitHub上已有多個漏洞利用代碼。

康泰克網(wǎng)站上沒有關(guān)于這兩個漏洞的指導(dǎo)內(nèi)容,公司代表也沒有立即回復(fù)通過電子郵件發(fā)送的問題。任何使用受影響設(shè)備的組織都應(yīng)盡快更新。組織還應(yīng)該務(wù)必檢查自己的設(shè)備是否暴露在互聯(lián)網(wǎng)上;如果是,記得及時更改配置,以確保設(shè)備只能在內(nèi)部網(wǎng)絡(luò)上訪問得到。

參考及來源:https://arstechnica.com/security/2023/07/actively-exploited-vulnerability-threatens-hundreds-of-solar-power-stations/

THEEND

最新評論(評論僅代表用戶觀點)

更多
暫無評論