西门子于上周告知用户,其SINUMERIK数控系统被安全研究人员确认受到10个安全漏洞的影响,包括拒绝服务(DOS)、特权提升和代码执行漏洞。其中,有四个漏洞的安全风险等级均被评定为“Critical(紧急)”。
据称,这些漏洞是由卡巴斯基实验室的研究人员发现的,它们分别存在于SINUMERIK 808D、828D和840D数控系统(其中部分产品已停产)中。
最严重的一个漏洞CVSS得分为10,其编号为CVE-2018-11466,允许攻击者执行在SINUMERIK数控系统集成的防火墙上触发DOS攻击条件,或在防火墙环境中执行任意代码。值得注意的是,未经身份验证的攻击者可以在没有用户交互的情况下利用该漏洞,而攻击者所需要做的就是将自定义的数据包发送给TCP端口102。
另一个Critical漏洞是CVE-2018-11457 ,它会影响SINUMERIK数控系统集成的Web服务器,攻击者可以通过将自定义的数据包发送给TCP端口4842来利用它,以执行用于提升权限的代码。但西门子指出,只有在防火墙配置中手动打开该端口时,才能够对该漏洞进行利用。
SINUMERIK数控系统集成的VNC服务器则受到另一个Critical漏洞的影响,该漏洞允许攻击者通过将自定义的数据包发送给TCP端口5900,以提升后的权限来执行任意代码。这个漏洞被追踪为CVE-2018-11458。
由卡巴斯基实验室研究人员在SINUMERIK数控系统中发现的最后一个Critical漏洞是CVE-2018-11462,它可以用来提升权限,但不能提升为root权限。
西门子表示,其SINUMERIK数控系统也受到三个允许本地代码执行的高危(High)漏洞,以及三个中危(Medium)漏洞的影响,这些漏洞可用于特权提升和DoS攻击。
西门子还表示,他们到目前为止还没有发现针对这些漏洞的恶意攻击。目前,这家德国工业巨头已经为每一个受影响的数控系统发布了安全补丁和缓解方案。
该公司在最近宣布,它计划于每月第二个周二定期发布安全公告,类似于微软、Adobe和SAP的“周二补丁日”。
在建党100周年来临之际,创宇盾将为包括党、政、军、事业单位、教育、医疗等重点客户提供免费网络安全保障服务。
美国联邦调查局(FBI)透露,该机构于今年 3 月发起了针对 GRU 控制的大型僵尸网络的专项行动。在获得加利福尼亚和宾夕法尼亚两州法院的授权后,FBI 清理了存在于指挥和控制服务器(C2S)上的所谓 Cyclops Blink 恶意软件,从而切断了其与受感染设备的连接。
根据Meta(Facebook的母公司)的一份新的安全报告,一个与白俄罗斯有关的黑客组织试图入侵乌克兰军事人员的Facebook账户,并从黑客账户发布视频,谎称乌克兰军队投降。这场黑客行动之前被安全研究人员称为”Ghostwriter”,是由一个名为UNC1151的组织实施的,该组织在Mandiant进行的研究中与白俄罗斯政府有关。
获取安全动态