跳至內容

工業VPN實施中的關鍵漏洞:操作技術網路的遠端存取風險

更新時間
快连VPN:速度和安全性最佳的VPN服务
快连VPN:速度和安全性最佳的VPN服务

在多個工業VPN實施中,存在的關鍵漏洞可能允許攻擊者覆蓋資料、執行惡意程式碼或命令、導致拒絕服務(DoS)狀態等。 Claroty的研究人員指出:“利用這些漏洞,攻擊者可以直接訪問現場設備並造成某些物理損害。”

漏洞概述

自COVID-19疫情爆發以來,企業級VPN的安裝已成為任何依賴遠距工作的組織的必需品。同時,它們也成為犯罪者尋找進入公司IT網路和資產的絕佳目標。這種情況促使研究人員搜尋遠端操作員和第三方供應商用於存取、維護和監控油氣設施、水務和電力設施中部署的現場控制器、可程式邏輯控制器(PLC)和輸入/輸出(IO)設備的工業VPN解決方案中的漏洞。

受影響的VPN解決方案

以下是一些受影響的VPN解決方案:

  1. Secomea的GateManager M2M伺服器
  2. Moxa的工業VPN伺服器
  3. HMS Networks的eCatcher VPN用戶端

Secomea的GateManager

Secomea的GateManager是全球部署的雲端基礎SaaS解決方案,發現了幾個非常嚴重的漏洞:

  • CVE-2020-14500 :由於不當處理用戶端提供的某些HTTP請求頭,攻擊者可以遠端且無身份驗證地執行惡意程式碼,從而有效存取客戶的內部網路。
  • CVE-2020-14508 :一個越界錯誤漏洞,可能允許攻擊者實現遠端程式碼執行(RCE)或導致DoS條件。
  • CVE-2020-14510 :硬編碼的Telnet憑證。
  • CVE-2020-14512 :弱雜湊類型可能會洩漏使用者密碼。

Moxa的安全路由器/VPN伺服器

Moxa的EDR-G902和EDR-G903系列安全路由器/VPN伺服器存在一個基於堆疊的緩衝區溢位漏洞(CVE-2020-14511),可能導致遠端執行程式碼。

HMS Networks的eCatcher

HMS Networks的eCatcher是一個專有的VPN用戶端,用於連接公司的eWon VPN設備。該用戶端存在一個堆疊緩衝區溢位漏洞(CVE-2020-14498),可以透過誘使目標存取惡意網站或開啟帶有特定HTML元素的惡意電子郵件來觸發。

研究人員演示道:“通過發送嵌入特定圖像的社交工程郵件,攻擊者可以利用CVE-2020-14498執行具有最高權限的代碼,完全接管受害者的計算機,僅需讓受害者查看惡意郵件。”

未來展望

好消息是,所有這些漏洞都已修補。壞消息是,肯定還有更多漏洞尚未被發現,可能會被具有惡意意圖的人利用。隨著勒索軟體攻擊者越來越多地尋找破壞關鍵任務系統的方法以迫使公司支付高額費用,我們可以預測,他們遲早會利用OT特定解決方案中的漏洞。

研究人員指出:「我們還想強調,這些漏洞強化了OT遠端存取固有的獨特風險。雖然大多數VPN的安全特性使其一般適合且安全用於IT遠端訪問,但這些特性往往不如確保OT遠端存取連接安全並最小化員工和第三方引入的風險所需的嚴格角色和政策基礎的管理控制和監控能力全面。

了解更多

有關Claroty的更多信息,請訪問其官方網站,深入了解能源領域、ICS/SCADA、IIoT、遠端存取和VPN的相關內容。

關鍵字:工業VPN,遠端訪問,網路安全,CVE漏洞,Claroty,OT安全

更新時間