压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

Smart Buildings新發(fā)現(xiàn)6個0day漏洞 導(dǎo)致數(shù)千個設(shè)備在線暴漏

一組研究人員在Smart Building(智能建筑)中使用的協(xié)議和組件中發(fā)現(xiàn)了六個零日漏洞。?這些漏洞可用于竊取敏感信息,訪問或刪除關(guān)鍵文件或執(zhí)行惡意操作。?這些缺陷包括跨站點腳本(XSS)和路徑遍歷到任意文件刪除和身份驗證繞過。它們出現(xiàn)在樓宇自動化設(shè)備中,例如可編程邏輯控制器(PLC)和網(wǎng)關(guān)協(xié)議。?來自兩個用于發(fā)現(xiàn)連接到互聯(lián)網(wǎng)的計算機硬件的聚合數(shù)據(jù)搜索引擎的表明受這些漏洞影響的數(shù)千個設(shè)備在線暴露。

Smart Building網(wǎng)絡(luò)架構(gòu)

為了證明現(xiàn)代智能建筑的風險是真實的,研究人員構(gòu)建了概念驗證惡意軟件,其目標是在實驗室中建立監(jiān)控,訪問控制和HVAC系統(tǒng)。

然而,典型的樓宇自動化系統(tǒng)(BAS)網(wǎng)絡(luò)比這更大,并且包括各種系統(tǒng),例如電梯,訪問控制系統(tǒng),視頻監(jiān)視,HVAC,照明,消防和電力系統(tǒng)。?這種類型的基礎(chǔ)設(shè)施不僅存在于住宅和商業(yè)建筑中,還存在于醫(yī)院,機場,體育場館,學校或數(shù)據(jù)中心。

零日和未公開的漏洞

ForeScout的OT研究團隊成員遵循安全評估和滲透測試標準,評估他們的目標。?他們在Access Control PLC和協(xié)議網(wǎng)關(guān)中發(fā)現(xiàn)了三個XSS漏洞,該組件允許通過特定協(xié)議進行連接。它可用于將惡意腳本注入到易受攻擊設(shè)備上運行的Web界面中,從而使攻擊者能夠訪問cookie和會話令牌。

協(xié)議網(wǎng)關(guān)組件還受到路徑遍歷和任意文件刪除漏洞的影響,該漏洞提供對受影響設(shè)備上運行的Web應(yīng)用程序的根文件夾之外的文件(包括系統(tǒng))和目錄的訪問。

在研究人員報告之前,供應(yīng)商未知的另一個漏洞是在HVAC PLC中 – 一種允許竊取用戶憑證的認證旁路,“包括明文密碼”。

2013年6月,研究團隊就在Access Control PLC中發(fā)現(xiàn)了另外兩個問題,即緩沖區(qū)溢出和硬編碼密碼。然而,供應(yīng)商在ForeScout披露之前就已經(jīng)發(fā)現(xiàn)了這些問題,并且發(fā)布了一個補丁。

這些缺陷是最嚴重的,因為它們可以允許在系統(tǒng)上執(zhí)行代碼,允許遠程攻擊者完全控制。

供應(yīng)商負責任的批露了所有受漏洞影響的產(chǎn)品,現(xiàn)在可以獲得補丁。

暴露的易受攻擊的設(shè)備

ForeScout研究人員檢查了他們分析的系統(tǒng)中有多少是易受攻擊和暴露的。

他們在Shodan和Censys上搜索了他們實驗室中的相同型號,發(fā)現(xiàn)在總共22,902個可公開訪問的設(shè)備(不包括IP攝像機)中,9,103個受到了他們發(fā)現(xiàn)的零天數(shù)的影響。

監(jiān)控系統(tǒng)中的IP攝像機情況更糟。?在11,269臺設(shè)備中,超過91%(10,312)易受攻擊。

通往BAS網(wǎng)絡(luò)的大門:公開暴露的系統(tǒng)

這是一個理想的架構(gòu),子系統(tǒng)將彼此隔離并與IT網(wǎng)絡(luò)隔離。?但實際上,這種情況很少發(fā)生。

其中一個弱點是數(shù)據(jù)驗證的安全功能是可選的。?此外,許多建筑物依賴于舊版本的協(xié)議,并且不以安全的方式交換數(shù)據(jù)。

“無論采用何種協(xié)議,物聯(lián)網(wǎng)和樓宇自動化設(shè)備都很容易受到例如注入和內(nèi)存損壞漏洞的影響,這些漏洞由于編碼實踐不當而導(dǎo)致攻擊者繞過其安全功能并完全控制它們,”

根據(jù)該報告,旨在打擊BAS網(wǎng)絡(luò)的惡意軟件可能有四種可能的攻擊路徑:

  1. 可公開到達的PLC(可編程邏輯控制器),用于控制執(zhí)行器和傳感器(按照下圖中的綠色箭頭)
  2. 暴露的工作站負責管理整個系統(tǒng);?然后攻擊者必須橫向移動才能到達PLC(黃色箭頭)
  3. 可公開訪問的物聯(lián)網(wǎng)設(shè)備 – IP攝像機或路由器 – 并將其用作網(wǎng)絡(luò)的入口點,然后移至工作站和其他子系統(tǒng)(紅色箭頭)
  4. 氣隙網(wǎng)絡(luò) – 這需要物理訪問才能進入網(wǎng)絡(luò),但這在大多數(shù)情況下都難以實現(xiàn) – 然后嘗試到達PLC(紫色箭頭)

通過專用搜索引擎(Shodan,Censys,ZoomEye)可以發(fā)現(xiàn)在互聯(lián)網(wǎng)上暴露的設(shè)備,這些搜索引擎可以掃描在線系統(tǒng)。?如果它們不應(yīng)該被訪問到,那么可能是因為配置錯誤或內(nèi)在的弱點。

惡意軟件定位操作技術(shù)(OT)可以從管理工作站進入網(wǎng)絡(luò),管理工作站的管理員成為網(wǎng)絡(luò)釣魚攻擊的受害者。?它可以橫向移動或保持在同一水平。?一旦它在網(wǎng)絡(luò)上實現(xiàn)持久性,它通常會啟動最終的有效負載。

建筑物中的互聯(lián)自動化系統(tǒng)提供了廣泛的攻擊面,可以通過應(yīng)用報告漏洞的補丁來減少攻擊面。?但是,盡管有一個修復(fù)程序可用,它們?nèi)匀蝗菀资艿焦簦瑥亩勾笠?guī)模網(wǎng)絡(luò)攻擊成為可能。

研究人員表示,利用智能建筑中的漏洞會產(chǎn)生破壞性影響。?他們認為,針對智能建筑的惡意軟件在不久的將來是不可避免的。

原文鏈接:

https://www.bleepingcomputer.com/news/security/zero-day-vulnerabilities-leave-smart-buildings-open-to-cyber-attacks/

上一篇:BlackRouter惡意軟件被伊朗開發(fā)者推廣為RaaS 通過欺騙下載進行傳播

下一篇:挖掘機不用再爭哪家強 遠程破解全搞定