關注我們
帶你讀懂網絡安全

根據Forescout昨日發布的「冰瀑漏洞」(IceFall)工控安全報告,安全研究人員在10家OT供應商的產品中發現56個冰瀑漏洞,這些漏洞表明:工控安全在設計層面就存在根本性的重大問題。
報告指出,受冰瀑漏洞影響的製造商包括本特利內華達(GE Bently Nevada)、艾默生電氣(Emerson)、霍尼韋爾(Honeywell)、捷太格特(JTEKT)、摩托羅拉、歐姆龍、菲尼克斯電氣(Phoenix Contract)、西門子和橫河電機(Yokogawa)。受影響產品列表如下:
本特利內華達–3700,TDI設備–狀態監測器
艾默生–DeltaV–分布式控制系統
艾默生–Ovation–分布式控制系統
艾默生–OpenBSI–工程工作站
艾默生–ControlWave、BB 33xx、ROC–遠程終端單元
艾默生–Fanuc,PACsystems–可編程邏輯控制器
霍尼韋爾–Trend IQ–樓宇控制器
霍尼韋爾–安全經理FSC–安全儀表系統
霍尼韋爾–Experion LX–分布式控制系統
霍尼韋爾–ControlEdge–遠程終端單元
霍尼韋爾–Saia Burgess PCD–可編程邏輯控制器
JTEKT–Toyopuc–可編程邏輯控制器
摩托羅拉–MOSCAD、ACE IP網關–遠程終端單元
摩托羅拉–MDLC–協議
摩托羅拉–ACE1000–遠程終端單元
摩托羅拉–MOSCAD工具箱STS–工程工作站
歐姆龍–SYSMAC Cx系列、Nx系列–可編程邏輯控制器
菲尼克斯電氣–ProConOS–邏輯運行時
西門子–WinCC AO–監控和數據採集(SCADA)
橫河電機–STARDOM–可編程邏輯控制器
根據報告,56個冰瀑漏洞大致分為四類:
不安全的工程協議
弱加密或損壞的身份驗證方案
不安全的固件更新
通過本機功能遠程執行代碼(RCE)
最常見的漏洞類型是憑據竊取(38%),其次是固件操作(21%)、遠程代碼執行RCE(14%)和配置操作(8%)。報告還列出了少量DoS、身份驗證繞過、文件操作和邏輯操作錯誤(下圖):

「通過冰瀑漏洞的大規模披露,希望能對工控OT網絡安全設計漏洞進行定量描述和分析,而不是過去針對單個產品的周期性漏洞爆發或某個供應商或資產所有者偶發的『過錯』,後者經常被忽視。」Forescout解釋道。
Forescout透露,受冰瀑漏洞影響的產品系列中有74%通過了某種形式的安全認證,並認為如果製造商之前進行了深入的漏洞掃描,報告所揭示的大多數問題應該相對快速、輕鬆地被發現。
除了冰瀑漏洞,報告還指出工控安全當下存在六大常見風險:
不安全的設計漏洞比比皆是:報告披露的漏洞中超過三分之一(38%)允許破壞憑據,固件操作位居第二(21%)和遠程代碼執行位居第三(14%)。設計不安全問題的主要例子是與未經身份驗證的協議相關的九個漏洞,但我們還發現了許多損壞的身份驗證方案,這些方案在實施時表現出低於標準的安全控制。
易受攻擊的產品通常經過認證:受冰瀑漏洞影響的產品系列中有74%具有某種形式的安全認證,報告的大多數問題應該在深入的漏洞發現過程中相對較快地發現。導致此問題的因素包括有限的評估範圍、不透明的安全定義以及對功能測試的關注。
由於缺乏CVE,風險管理變得複雜:僅知道設備或協議不安全是不夠的。為了做出明智的風險管理決策,資產所有者需要知道這些組件是如何變得不安全的。不安全設計導致的問題並不總是能夠分配CVE,因此經常被忽視。
存在設計不安全的供應鏈組件:OT供應鏈組件中的漏洞往往不會被每個受影響的製造商報告,這導致了風險管理的困難。
並非所有不安全的設計都是平等的:報告研究了通過本機功能在1級設備上獲得RCE的三種主要途徑:邏輯下載、固件更新和內存讀/寫操作。所分析的系統都不支持邏輯簽名,並且大多數設備(52%)將其邏輯編譯為本機機器代碼。這些系統中有62%接受通過以太網下載固件,而只有51%具有此功能的身份驗證。
攻擊性能力的開發比想象的更容易達成:對單個專有協議進行逆向工程需要1天到2人工周,而對於複雜的多協議系統則需要5到6個人工月。這意味着,針對OT的惡意軟件或網絡攻擊可以由一個規模小但技術嫻熟的團隊以合理的成本開發。
總結:工控安全威脅態勢迅速惡化
報告揭示了當前工控安全的多層面問題:從安全認證產品中持續存在不安全設計,到拙劣的安全防禦實踐。糟糕的漏洞管理以及提供虛假安全感的安全認證正在使OT風險管理工作變得異常複雜和艱難。此外,行業的不透明性正在損害OT產品的安全性。許多不安全的設計問題並未分配CVE,因此經常被忽視並繼續使用。
當前階段,各種證據顯示工控安全威脅態勢正在快速惡化。通過將OT連接到物聯網和IT設備,曾經因為不聯網而被忽視的漏洞現在已經成為對攻擊者非常有吸引力的目標。
參考鏈接:
https://www.forescout.com/blog/ot-icefall-56-vulnerabilities-caused-by-insecure-by-design-practices-in-ot/
推薦閱讀
網安智庫平台長期招聘兼職研究員
歡迎加入「安全內參熱點討論群」
文章來源:GoUpSec