黑客一旦成功访问某个使用NicheStack系统机构的OT网络就能够利用这些漏洞进行攻击。为了展示被攻击的潜在危害,Forescout和 JFrog 安全团队利用其中两个远程代码执行漏洞进行试验,成功完成了攻击。
NicheStack是一个闭源的TCP/IP堆栈的嵌入式系统,最初由InterNiche开发,2016年被HCC Embedded公司收购。
该系统旨在帮助工业设备连接互联网,被主要的工业自动化供应商(如:西门子,艾默生,霍尼韦尔,三菱电机,罗克韦尔自动化和施耐德电气)使用在他们的可编程逻辑控制器(PLCs)和其他产品中。据悉,有超过 6400台运行NiccheStack的OT设备连接到互联网,其中大部分位于加拿大、美国、西班牙、瑞典和意大利。
据了解,4.3版本之前的所有 NicheStack 版本都容易受到 INFRA:HALT 的影响,虽然HCC Embedded已发布补丁以解决这些漏洞,但使用NicheStack的易受攻击版本的设备供应商可能需要相当长的时间才能将更新的固件运送给客户。
Forescout发布了一个开源脚本,用来发现并清点运行易受攻击的 TCP/IP 堆栈的设备,以此作为缓解措施。Forescout建议尽可能对设备进行修补,否则尽量使用segmentation减少网络暴露的可能性,或者部署Deploy IPsec进行防护。
文章来源:The Hacker News
推荐文章++++
球分享
球点赞
球在看