在 ICONICS 工业 SCADA 软件中发现多个漏洞
快速阅读: 据《Cyber Scoop 独家新闻》最新报道,全球多地广泛使用的ICONICS SCADA软件存在至少五个漏洞,可能导致权限提升、DLL劫持及关键文件修改。这些漏洞影响版本10.97.2和10.97.3,可能波及其他版本。尽管去年已修复,但仍有多达数十个易受攻击的ICONICS服务器连接至互联网。这些漏洞涉及老旧工具和组件,其中包括利用运营技术通信的默认设置。ICONICS未回应置评请求。
一套在全球关键基础设施中广泛应用的SCADA软件系统至少存在五个已知漏洞,这些漏洞可能导致权限提升、动态链接库(DLL)劫持以及修改关键文件的能力。这些漏洞存在于ICONICS公司开发的一系列软件中。该公司在其网站上声称,其SCADA软件嵌入了“在全球超过100个国家和地区运行的数十万个实例,并且在全球500强企业的使用率超过70%”。这些漏洞影响版本10.97.2和10.97.3,可能也影响更早的版本。去年,派拓网络发现了这些漏洞,并已修复。然而,公共互联网扫描发现“几十个”仍然公开连接到互联网的易受攻击的ICONICS服务器。
“在未修补的ICONICS安装中,如果没有任何变通方案或补救措施,这些漏洞可能导致权限提升、拒绝服务,并在特定情况下导致整个系统的完全被攻破,”研究人员阿舍尔·达维拉和马拉夫·瓦亚斯写道。所有五个漏洞在CVSS严重性量表上的评分介于7到7.8之间,包括DLL劫持、文件篡改、拒绝服务和死代码漏洞。
根据派拓网络的说法,ICONICS套件服务器主要应用于政府、军事、制造业、水务和能源领域,用于自动化、数据分析和工业物联网云集成。在其网站的“成功案例”部分,该公司列出了数十个电力和风力发电设施、机场、天然气工厂和世界各地的地方作为客户。根据商业智能供应商恩利夫特的数据,ICONICS软件被像亚马逊、IBM和惠普这样的大企业使用,其绝大多数客户是位于美国的工业企业。ICONICS没有回应CyberScoop关于补救措施、调查细节以及漏洞对早期软件版本的影响的评论请求。
以下是派拓网络在过去一年中发现的五个影响ICONICS软件的漏洞列表(来源:派拓网络)。
一些弱点似乎与ICONICS依赖较旧、安全性较低的其他工具和组件有关,以使其软件与工业控制系统互操作。一个漏洞(CVE-2024-7587)利用了ICONICS软件与运营技术通信的默认设置。这是通过使用名为基因经纪商的工具实现的,该工具与开放平台通信服务器的遗留实现和其他运营技术设备通信协议(如Modbus和BACnet)一起工作。但是,较旧的32位基因经纪商版本容易受到权限提升攻击。即使在设备上已经安装了更安全的64位版本,ICONICS在其配置页面上仍建议使用较旧的不安全版本。
另一个漏洞(CVE-2024-1182)使用了一个过时的软件开发包(SDK),名为德达克的消息主模块,该SDK“已被弃用约15年,不再有持续支持”。“虽然不再维护,但消息主模块短信SDK仍被集成到ICONICS套件报警沃克斯MMX模块中,”研究人员写道。“该模块负责促进短信和寻呼机警报。当这些应用程序使用消息主模块短信SDK时,它们会暴露于软件中存在的底层漏洞。”
这些工具的新版本也无法避免被利用。派拓网络描述的其他三个漏洞存在于最新的Genesis64和GenBroker64版本中,允许进行虚假DLL劫持、横向移动、滥用信任关系并绕过端点检测和响应保护。
(以上内容均由Ai生成)