巴西知名SCADA曝严重拒绝服务漏洞 点击:929 | 回复:0



qd-Tofino

    
  • 精华:0帖
  • 求助:0帖
  • 帖子:14帖 | 0回
  • 年度积分:0
  • 历史总积分:67
  • 注册:2012年3月29日
发表于:2014-12-11 13:41:37
楼主

      巴西知名SCADA(数据采集与监视控制系统)Elipse SCADA近日曝出一个严重的拒绝服务漏洞,目前其官方Elipse已修复此漏洞。SCADA是以计算机为基础的DCS与电力自动化监控系统。

漏洞描述

      在各国许多机构都有SCADA(数据采集与监视控制系统)的踪影,常常包括制造业,能源行业、水资源行业等等。Elipse SCADA常用于过程自动化系统,主要业务为电力和植物供水。

      这个漏洞出现在Elipse SCADA部署的DNP3协议上。漏洞版本号为CVE-2014-5429,它允许攻击者提交包含格式错误的数据报文,消耗系统资源,而造成拒绝服务攻击。
      该漏洞的表现形式随着SCADA部署的不同而变化: 在Elipse E3中,服务会中断;在Elipse动力系统中,大概会产生30秒左右的停顿;而Elipse SCADA则会直接宕机。该漏洞还可以被远程利用,虽然现在还没有发现真实案例。

影响范围
      工业控制网络应急响应中心(ICS-CERT)表示:“黑客如果通过该漏洞攻击系统,工控设备会停止响应,直到被人工重启。”

      目前该Elipse SCADA系统已经推出了新版的DNP3驱动,受到此漏洞影响,需要更新驱动的产品有:
      Elipse SCADA 2.29 build 141
      Elipse E3 v1.0到v4.6版本
      Elipse动力系统v1.0到v4.6版本
      DNP3.0 Master v3.02版本

      安全人员同时表示,这是一个通用类型的漏洞,预计其他SCADA和同类工控软件也会有类似问题。

安全建议
      给这类漏洞打上补丁,就如其他在核心基础设施上的软件一样,可能会造成临时性的服务中断,这对常年运作不停歇的工业设备来讲,是一件很头疼的事情。ICS-CERT建议:不要把控制系统配置为外网可访问。远程设备应该使用防火墙保护,与商用外网隔离。当然,VPN接入也是个不错的选择。



热门招聘
相关主题

官方公众号

智造工程师