太阳能发电厂内数百个暴露在互联网上的设备仍然没有针对一个被大肆利用的严重漏洞打上补丁,该漏洞使得远程攻击者轻而易举就能破坏设施运行或在设施内潜伏下来。
这种设备由日本大阪的康泰克(Contec)公司销售,冠以SolarView品牌,可以帮助太阳能发电厂内的人员监测产生、储存和分配的电量。康泰克示,大约3万个发电站已经引入了这种设备,这些设备根据发电站的规模和使用的设备类型有不同的包装。
在Shodan上进行一番搜索后发现,600多个此类设备可以在开放的互联网上访问得到。安全公司VulnCheck的研究人员周三表示,尽管这种配置存在问题,但超过三分之二的设备尚未安装给CVE-2022-29303打上补丁的更新,CVE-2022-29303是一个严重程度为9.8分(最高10分)的漏洞的编号。该漏洞源于未能消除用户提供的输入中所包含的潜在恶意内容,从而导致执行恶意命令的远程攻击。
安全公司派拓网络公司(Palo Alto Networks)上个月表示,这个漏洞正被Mirai运营商大肆利用,而Mirai是一个由路由器及其他所谓的物联网设备组成的开源僵尸网络。一旦这些设备被感染,可能导致使用它们的发电站无法深入了解运作情况,这可能会酿成严重的后果,严重程度则取决于这些易受攻击的设备用在什么地方。
VulnCheck的研究人员Jacob Baines写道:“事实上,这些系统中有许多都面向互联网,公开的漏洞已经存在了很长时间,足以被纳入到Mirai变种中,这不是什么好情况。与往常一样,组织应该注意哪些系统出现在其公共IP空间中,并跟踪它们所依赖的系统存在的公开漏洞。”
Baines表示,易受CVE-2022-29303攻击的设备还同样容易受到CVE-2023-23333的攻击,后者是一种比较新颖的命令注入漏洞,其严重等级同样是9.8分。虽然没有关于它被积极利用的已知报告,但自2月份以来,漏洞利用代码已经公开可用。
Baines表示,针对这两个漏洞的错误描述是导致补丁失败的一个原因。这两个漏洞都表明SolarView版本8.00和版本8.10已针对CVE-2022-29303和CVE-2023-293333打上了补丁。这位研究人员表示,但实际上,只有版本8.10针对这些威胁打上了补丁。
派拓网络公司表示,针对CVE-2022-29303的攻击活动是一起大范围攻击活动的一部分,这起攻击活动利用了众多物联网设备中的22个漏洞,企图传播Marai变种。这起攻击始于3月份,试图利用这些漏洞安装一个允许远程控制设备的shell接口。一旦被利用,设备就会下载并执行为各种Linux架构编写的僵尸客户程序。
有迹象表明,这个漏洞可能在更早的时候就已经被盯上了。漏洞利用代码(https://www.exploit-db.com/exploits/50940)自2022年5月以来一直公开可用。同一个月的这段视频(https://www.youtube.com/watch?v=vFo1XETreCs)显示,一名攻击者在Shodan上搜索一个易受攻击的SolarView系统,然后利用该漏洞利用代码对其进行了攻击。
虽然没有迹象表明攻击者在大肆利用CVE-2023-23333,但GitHub上已有多个漏洞利用代码。
康泰克网站上没有关于这两个漏洞的指导内容,公司代表也没有立即回复通过电子邮件发送的问题。任何使用受影响设备的组织都应尽快更新。组织还应该务必检查自己的设备是否暴露在互联网上;如果是,记得及时更改配置,以确保设备只能在内部网络上访问得到。
参考及来源:https://arstechnica.com/security/2023/07/actively-exploited-vulnerability-threatens-hundreds-of-solar-power-stations/
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...