跳到内容

工业VPN实施中的关键漏洞:对操作技术网络的远程访问风险

更新时间
快连VPN:速度和安全性最佳的VPN服务
快连VPN:速度和安全性最佳的VPN服务

在多个工业VPN实施中,存在的关键漏洞可能允许攻击者覆盖数据、执行恶意代码或命令、导致拒绝服务(DoS)状态等。Claroty的研究人员指出:“利用这些漏洞,攻击者可以直接访问现场设备并造成某些物理损害。”

漏洞概述

自COVID-19疫情爆发以来,企业级VPN的安装已成为任何依赖远程工作的组织的必需品。同时,它们也成为犯罪分子寻找进入公司IT网络和资产的绝佳目标。这种情况促使研究人员搜索远程操作员和第三方供应商用于访问、维护和监控油气设施、水务和电力设施中部署的现场控制器、可编程逻辑控制器(PLC)和输入/输出(IO)设备的工业VPN解决方案中的漏洞。

受影响的VPN解决方案

以下是一些受影响的VPN解决方案:

  1. Secomea的GateManager M2M服务器
  2. Moxa的工业VPN服务器
  3. HMS Networks的eCatcher VPN客户端

Secomea的GateManager

Secomea的GateManager是一种全球部署的云基础SaaS解决方案,发现了几个非常严重的漏洞:

  • CVE-2020-14500:由于不当处理客户端提供的某些HTTP请求头,攻击者可以远程且无身份验证地执行恶意代码,从而有效访问客户的内部网络。
  • CVE-2020-14508:一个越界错误漏洞,可能允许攻击者实现远程代码执行(RCE)或导致DoS条件。
  • CVE-2020-14510:硬编码的Telnet凭据。
  • CVE-2020-14512:弱哈希类型可能会泄露用户密码。

Moxa的安全路由器/VPN服务器

Moxa的EDR-G902和EDR-G903系列安全路由器/VPN服务器存在一个基于堆栈的缓冲区溢出漏洞(CVE-2020-14511),可能导致远程代码执行。

HMS Networks的eCatcher

HMS Networks的eCatcher是一个专有的VPN客户端,用于连接公司的eWon VPN设备。该客户端存在一个堆栈缓冲区溢出漏洞(CVE-2020-14498),可以通过诱使目标访问恶意网站或打开带有特定HTML元素的恶意电子邮件来触发。

研究人员演示道:“通过发送嵌入特定图像的社交工程邮件,攻击者可以利用CVE-2020-14498执行具有最高权限的代码,完全接管受害者的计算机,仅需让受害者查看恶意邮件。”

未来展望

好消息是,所有这些漏洞都已被修补。坏消息是,肯定还有更多漏洞尚未被发现,可能会被具有恶意意图的人利用。随着勒索软件攻击者越来越多地寻找破坏关键任务系统的方法以迫使公司支付高额费用,我们可以预测,他们迟早会利用OT特定解决方案中的漏洞。

研究人员指出:“我们还想强调,这些漏洞强化了OT远程访问固有的独特风险。虽然大多数VPN的安全特性使其一般适合且安全用于IT远程访问,但这些特性往往不如确保OT远程访问连接安全并最小化员工和第三方引入的风险所需的严格角色和政策基础的管理控制和监控能力全面。”

了解更多

有关Claroty的更多信息,请访问其官方网站,深入了解能源领域、ICS/SCADA、IIoT、远程访问和VPN的相关内容。

关键词:工业VPN,远程访问,网络安全,CVE漏洞,Claroty,OT安全

更新时间