當前位置:
首頁 > 科技 > RTU曝10分漏洞,歐盟能源企業或面臨大範圍DoS攻擊

RTU曝10分漏洞,歐盟能源企業或面臨大範圍DoS攻擊

E安全5月25日訊 遠程終端單元(簡稱RTU)模塊屬於能源領域中的一類常見解決方案,目前歐洲各國皆在使用此類設計成果,其中出現的嚴重的安全漏洞值得警惕。

來自拉脫維亞安全廠商 CERT.LV 公司的兩名研究人員 Bernhards Blumbergs 與 Arturs Danilevics 最新發現,由愛沙尼亞 Martem 公司製造的 Telem-GW6 與 Telem-GWM 產品中存在安全漏洞,可被用於實施拒絕服務(簡稱DoS)攻擊並執行任意代碼及命令。這些存在安全漏洞的產品屬於數據集中器,負責收集變電站外圍設備的相關數據。

RTU曝10分漏洞,歐盟能源企業或面臨大範圍DoS攻擊

本文源自E安全


Martem 公司專註於提供配電網路監控類遙控系統,其客戶包括配電公司以及自身擁有電網的工業和運輸公司。Martem的主要客戶來自愛沙尼亞、立陶宛、拉脫維亞以及芬蘭。該公司表示,其 RTU 曾在2018年年初被用於北約合作網路防禦中心(簡稱CCDCOE)組織的網路防禦演習活動。

三個漏洞詳情

  • 其中最嚴重的安全漏洞

    CVE-2018-10603

    (CVSS評分:10分滿分),其允許網路上的惡意節點發送未經授權的命令並控制工業流程。這項安全漏洞源自對來自 IEC-104(用於遠程控制、遠程保護以及電力系統通信的標準協議)的命令缺少必要的驗證機制。
  • 另一項高危漏洞

    CVE-2018-10607

    ,屬於不受控類資源消耗問題。根據ICS-CERT方面的解釋,攻擊者能夠建立一條或者多條面向輸入/輸出附件(簡稱 IOA)的新連接並以非正常方式將其關閉,從而在工業流程式控制制通道內引發 DoS 狀況。

  • 高危漏洞

    CVE-2018-10609

    ,是一項跨站腳本(XSS)漏洞,可利用目標用戶的高許可權在客戶端中執行任意代碼。

根據 ICS-CERT 方面的介紹,這些安全漏洞甚至允許技術水平不高的攻擊者通過遠程方式加以使用


影響範圍

研究人員 Blumbergs 與 Danilevics 發現的安全漏洞主要影響到 GW6 2018.04.18-linx_4-01-601cb47以及更早版本中的 RTU。而受到影響的GWM則為2018.04.18-linux_4-01-601cb47 以及更早版本。Martem 公司表示,隨著固件2.0.73版本的發布(預計時間為2018年5月23日之後),XSS 漏洞將得到修復。


緩解措施

此外,用戶也可以禁用不必要的 Web 伺服器以避免攻擊活動發生; 或者使用強密碼阻止未經授權訪問,從而保護 Web 伺服器。

另外兩項安全漏洞則可通過更改配置的方式得到緩解,例如使用 VPN、利用防火牆數據包過濾以及配置 RTU 以確保僅受信系統方可發送命令。

註:本文由E安全編譯報道,轉載請註明原文地址

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 E安全 的精彩文章:

JEC發布報告:美國或加速區塊鏈技術實踐應用
電子郵件加密工具PGP和S/MIME被曝嚴重漏洞

TAG:E安全 |