微軟發現可用於控制發電廠啟停的設備存在嚴重漏洞
工業設備存在的一個問題是,除非某些設備出現故障,妨礙了生產或導致其他重大問題,否則很少會定期打上安全漏洞補丁。微軟的網絡安全團隊在一種廣泛使用的可編程邏輯控制器軟件開發工具包中發現了多個安全漏洞,因此許多機器製造商和集成商將不得不想辦法盡快部署相關補丁。
微軟研究人員認為,他們在廣泛使用的工業軟件中發現的不是一個,而是多個高嚴重性安全漏洞,威脅者可能利用這些漏洞”關閉發電廠”。
微軟威脅情報專家弗拉基米爾-託卡列夫(Vladimir Tokarev)在報告中詳細描述了CODESYS V3 軟件開發工具包(SDK)中的15 個漏洞,該工具包用於全球工業環境中的數百萬個可編程邏輯控制器(PLC)。這些漏洞被追踪為CVE-2022-47379 至CVE-2022-47393,嚴重程度從7.5 到10(滿分10 分)不等。
暴露於互聯網的CODESYS 設備地圖
500 多家此類設備製造商利用CODESYS V3 SDK 對1000 多種不同的PLC 型號進行編程,並在從CNC 和機器人技術到運動控制、數據中心的電力輸送、醫療技術和安全系統,再到商業和住宅建築的自動化等各種用例中開發定制的自動化應用程序。然而,微軟的安全團隊將工作重點主要放在針對Wago 和施耐德電氣設備的嵌入式代碼上。
雖然這簡化了工程師的工作,但使這一切成為可能的嵌入式代碼卻容易受到遠程代碼執行和拒絕服務攻擊。雖然利用這15 個漏洞需要攻擊者進行身份驗證,但這對那些想篡改工廠或能源基礎設施工業運行的有動機的威脅者來說並不是什麼障礙。
不起眼的PLC 是工業和商業自動化的心臟和大腦
微軟於2022 年9 月向CODESYS 報告了這一發現,後者正在推出補丁來解決相關安全漏洞。系統管理員的當務之急是盡快升級到CODESYS V3 v3.5.19.0,同時微軟安全專家還建議斷開PLC、路由器和其他相關基礎設施與互聯網的連接,並對其進行分段,以降低攻擊影響面。
此外,微軟365 Defender 團隊還發布了一款開源軟件工具,可以幫助工程師和管理員確定基礎設施中哪些設備存在漏洞,或者是否已經被入侵。