Rapid SCADA 开源工业自动化平台受到多个漏洞的影响,这些漏洞可能允许黑客访问敏感的工业系统,但这些缺陷仍未修补。
美国网络安全机构 CISA 上周发布了一份公告,向工业组织通报 Claroty 研究人员在 Rapid SCADA 中发现的七个漏洞。
Rapid SCADA被宣传为开发监控和控制系统的理想选择,特别是工业自动化和 IIoT 系统、能源核算系统和过程控制系统。
该产品受到七种类型的漏洞影响,根据CISA 的通报,这些漏洞可用于读取敏感文件、远程执行任意代码、通过网络钓鱼攻击访问敏感系统、提升权限、获取管理员密码以及访问有关的敏感数据。应用程序的内部代码。
其中一个缺陷被归类为“严重”,另外两个缺陷被归类为“高严重性”,但尽管开发人员已于 2023 年 7 月上旬收到通知,但尚未发布补丁。
CISA 和 Claroty 表示,他们与 Rapid SCADA 开发人员联系的尝试失败了。开发商也没有回应《SecurityWeek》的置评请求。
Claroty 漏洞研究员 Noam Moshe 告诉SecurityWeek,Rapid SCADA 已在现代运营技术 (OT) 生态系统的许多不同领域实施,由于其免费和开源,对于中小型公司来说是一个不错的选择。
Moshe 指出,未经身份验证的攻击者可以利用其中一些漏洞进行远程代码执行,并且有几十个可直接从互联网访问的 Rapid SCADA 实例,使组织容易受到攻击。
研究人员解释说:“我们发现的漏洞使攻击者能够在快速 SCADA 服务器上实现远程代码执行,这意味着攻击者可以完全控制这些服务器。” “成功利用漏洞后,攻击者可以改变 Rapid SCADA 服务器控制的服务行为,在受害者网络内横向移动等。”
发表评论
您还未登录,请先登录。
登录