研究人员在某些西门子继电保护设备中找到多个潜在的严重漏洞,它们可导致变电站和其它供电设施易遭黑客攻击。

3月8日,西门子和 ICS-CERT 发布安全通告,警告称 SIPROTEC 4、SIPROTEC Compact 和 Reyrolle 设备中存在三个漏洞。这三种设备为变电站和其它应用提供保护、控制、测量和自动化的一体化功能。西门子已为每个缺陷发布了补丁和缓解措施。

发现这些漏洞的 Postive Technologies 公司研究人员发布了相关的漏洞风险和影响。

三个严重漏洞的概况

漏洞 CVE-2018-4840 被评为高危漏洞,可导致远程未经认证的攻击者修改设备配置并覆写访问密码。

漏洞 CVE-2018-4839 是一个中危漏洞,可导致本地或网络攻击者通过拦截网络流量或从目标设备获取数据的方式恢复访问授权密码。改密码可被用于获取对中继设备的完全访问权限。

CVE-2018-4840 和 CVE-2018-4839 影响的是 SIPROTEC 4 和 SIPROTEC Compact 继电保护设备,具体而言是这些设备所使用的 EN100 以太网模块和 DIGSI 4操作和配置软件。

Positive Technologies 公司还报告了存在于 web 接口中的高危漏洞 CVE-2018-4838,它可导致未经认证的攻击者把设备上的固件降级为包含已知缺陷的版本。这个漏洞影响的是使用 EN100 模块的 SIPROTEC 4、SIPROTEC Compact 和 Reyrolle 中继设备。

漏洞如遭利用会造成严重后果

研究人员表示,这些漏洞可为电力设施带来严重风险,如遭利用甚至会导致供电中断。

研究人员警告称,“攻击者利用这些漏洞能够更改电源系统保护中继的配置,从而导致电力设备保护功能崩溃(或发生事故)或导致客户数量减少。”

事实上,攻击者并非首次攻击 SIPROTEC 继电保护设备。研究人员在分析名为 ”Industroyer” 或 “Crashoverride” 的恶意软件(被指用于2016年12月针对乌克兰变电站的攻击活动中)的过程中,发现了一款 DoS 工具能利用2015年已修复的一个 SIPROTEC 漏洞导致中继设备无法做出响应。

 本文由360代码卫士翻译自SecurityWeek

声明:本文来自代码卫士,版权归作者所有。文章内容仅代表作者独立观点,不代表士冗科技立场,转载目的在于传递更多信息。如有侵权,请联系 service@expshell.com。