快捷搜索:  网络  渗透  后门  CVE  扫描  木马  黑客  as

霍尼韦尔Midas气体检测器被曝严重漏洞,再为工控安全敲响警钟

‍‍‍‍‍‍

霍尼韦尔Midas气体检测器被曝严重漏洞,再为工控安全敲响警钟

知名高新制造业公司Honeywell最近发布了固件更新包,以修复Midas气体探测器的两个高危漏洞。这是一家营业额达300多亿美元的多元化高科技和制造企业,在全球都有其业务涉及。

Midas气体探测器简介

Midas气体探测器是一个由Honeywell公司制造的,用来检测环境中有毒及易燃气体的产品。

这类探测器通常用于轻工制造、大学实验室、半导体加工和航空航天等方面。任何对Midas未经授权的配置更迭,都可能会造成对气体测评的影响。最后可能导致工业设备的损坏,甚至危及人们的生命。

根据安全专家Maxim Rupp所述,Midas气体探测器在1.13b1及之前的版本里,都会受到两个严重漏洞CVE-2015-7907和CVE-2015-7908的威胁,黑客可以很轻松的利用它们。  

两枚漏洞浅析

第一个漏洞CVE-2015-7907是一个路径遍历漏洞,其CVSS得分为8.6,黑客利用它可以绕过WEB接口的身份验证机制。

获得WEB接口的权限后,黑客可以完全控制Midas气体检测器,并利用它启动校准和测试流程。

第二个漏洞CVE-2015-7908,其CVSS得分为9.4,这个漏洞被描述为密码明文传输。

ICS-CERT发布声明:

“黑客在成功利用这些漏洞后,可以不通过授权就对设备进行访问。此后他还可以更改配置,启动校准和测试流程。
对各大公司、组织的影响取决于许多因素,每个组织都不会相同。NCCIC/ICS-CERT建议各组织在对这些漏洞与他们的操作环境、架构和产品实现进行综合评定后,预估出这些漏洞可能会造成的影响。”

霍尼韦尔Midas气体检测器被曝严重漏洞,<a href=数据库黑客,再为工控安全敲响警钟" src="/uploads/allimg/c171009/150K6302J1330-29353.jpg" title="Honeywell-Midas-gas-detectors-2.jpg"/>

然而基本上,黑客可以通过在浏览器中输入他们想要访问的URL,就可以绕过存在漏洞的Midas气体检测器的身份认证。比如下面这个URL,http://<host>/Network.htm。除此之外,Rupp还发现了一个奇葩问题,管理密码竟然被明文写在了Security.htm的源码里。‍‍‍‍‍‍‍‍‍‍

修复状态

Rupp将漏洞报告给ICS-CERT,后者在7月将报告转给Honeywell,最后该公司在10月份终于修复了这个漏洞。

Honeywell敦促用户更新补丁,同时呼吁用户限制Midas气体探测器的访问权限,比如可以把它们放在DMZ网络里,并用上防火墙。

*参考来源:SA,dawner编译,

‍‍‍‍‍‍

您可能还会对下面的文章感兴趣: