罗克韦尔提醒关基或遭APT组织RCE漏洞利用攻击
罗克韦尔提醒关基或遭APT组织RCE漏洞利用攻击
Sergiu Gatlan 代码卫士 2023-07-17 17:41
聚焦源代码安全,网罗国内外最新资讯!****
编译:代码卫士
罗克韦尔自动化公司表示,与某未具名APT组织相关联的一个新的RCE利用可用于攻击未修复的 ControlLogix 通信模块中,而该模块常用于制造、电力、油气和液化天然气行业中。
罗克韦尔自动化公司与CISA联合分析了该利用,但尚未透露如何获得该利用。该公司在一份安全公告中指出,“罗克韦尔自动化公司与美国政府一期,分析了APT威胁者的一种新型利用能力,该能力影响某些通信模块。我们尚未看到利用该能力的情况,受害者的相关信息尚不清楚。”
该漏洞 (CVE-2023-3595) 是由界外读弱点引发的,可导致攻击者通过恶意构造的CIP消息获得远程代码执行能力或者触发拒绝服务状态。利用成功后,恶意人员还可操纵该模块的固件、擦除模块内存、修改流入或流出该模块的数据、设置持久性控制并可能影响所支持的工业进程。该公司提到,“安装易受攻击的模块后,这可导致破坏性操作,如对关键基础设施造成破坏等。”
尽快修复所有受影响产品
罗克韦尔公司强烈建议为所有受影响产品(包括不受支持的产品)应用安全补丁,同时还提供了检测规则,帮助防御人员检测网络中的利用尝试。
CISA 发布安全公告,提醒罗克韦尔客户修复该严重的 RCE 漏洞,阻止潜在攻击。
Dragos 公司也分析了该 RCE 利用并提到,“利用前了解由 APT 所拥有的漏洞对于关键工业部门的主动性防御而言是一种罕见的机会。我们了解到未知 APT 阻止所有利用,尚未看到或发现任何在野利用。”该公司表示,CVE-2023-2595所获得的权限级别类似于俄罗斯威胁组织 XENOTIME 所利用的0day,后者利用 TRISIS(即 TRITON)破坏性恶意软件在2017年攻击施耐德电气公司的 Triconex ICS 设备。
罗克韦尔公司也提醒称,“之前的威胁行动者活动涉及工业系统,说明这些能力很有可能是为了攻击关键基础设施,该受害者可能包括国际客户。威胁活动可能会发生变化,使用受影响产品的客户如遭暴露,则可能面临严重风险。”
代码卫士试用地址:
https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com
推荐阅读
堪比“震网”:罗克韦尔PLC严重漏洞可导致攻击者在系统中植入恶意代码
原文链接
https://www.bleepingcomputer.com/news/security/rockwell-warns-of-new-apt-rce-exploit-targeting-critical-infrastructure/
题图:Pexels License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “
在看
” 或 “
赞
” 吧~