导语:近日,据外媒报道称,由于Cisco IOS软件存在的安全漏洞,Rockwell Allen-Bradley Stratix 和ArmorStratix工业以太网交换机的某些型号将面临远程攻击威胁。

近日,据外媒报道称,由于Cisco IOS软件存在的安全漏洞,Rockwell Allen-Bradley Stratix 和ArmorStratix工业以太网交换机的某些型号将面临远程攻击威胁。

根据美国工控系统网络应急响应团队(ICS-CERT)发布的安全警报称,通过身份验证的远程攻击者可以利用Cisco IOS系统存在的安全漏洞,在受影响的系统上执行恶意代码,或触发 DDoS 攻击,从而重新加载该设备。

ICS-CERT警报称,

成功利用这些漏洞可能允许经过身份验证的远程攻击者在受影响的系统上执行代码,或导致受影响的系统崩溃并重新加载。

全球各行业的关键基础设施均受此漏洞影响,其中包括关键制造业、能源、水资源和废水系统等。这些关键基础设施主要依赖于Cisco IOS系统软件与企业网络进行安全集成,这也就意味着,Cisco IOS安全漏洞同样会影响Rockwell自动化产品。

得知此漏洞信息后,Rockwell自动化系统已经第一时间向客户通报了Cisco IOS和IOS XE中的高危漏洞,据悉,共有9处漏洞影响简单网络管理协议(SNMP)子系统的1、2c和3版本。

cisco-building.jpg

据悉,Cisco已于 6月29日公开披露了该漏洞,并提供了解决方案,但是并未通知客户有关安全补丁的可用性消息。

从CVE-2017-6736-CVE-2017-6744代码中追踪的9个安全问题都已被该公司修补。研究人员发现,未经身份验证的远程攻击者可以利用上述9个漏洞向目标系统发送特制的SNMP数据包,执行任意代码或导致系统崩溃并重新加载。

CISCO公司6月份发布的安全公告表示,

Cisco IOS和IOS XE软件的简单网络管理协议(SNMP)子系统包含多个漏洞,可以允许通过身份验证的远程攻击者在受影响的系统上执行代码或导致受影响的系统重新加载。攻击者可以通过IPv4或IPv6向受影响的系统发送特制的SNMP数据包来利用这些漏洞。 

正如报告所述,知道目标系统SNMP只读社区字符串(community string)的通过身份验证的攻击者可以通过IPv4或IPv6向受影响的系统发送特制的SNMP数据包,来远程执行代码或导致系统重新加载。

这种攻击非常危险,因为黑客可以完全控制受影响的设备,更糟糕的是,CISCO警告客户称,攻击者已经了解该漏洞信息,并且可以随时利用这些漏洞发起攻击。

Cisco在其安全公告中表示,

成功利用该漏洞将允许攻击者执行任意代码并获得对受影响系统的完全控制权,或导致受影响的系统重新加载。想要通过SNMP 2c或更早版本来利用这些漏洞,攻击者必须知道受影响系统的SNMP只读社区字符串。而想要通过SNMP 3版本利用这些漏洞,攻击者必须拥有受影响系统的用户凭据。 

目前,Cisco并未发现任何利用该漏洞进行的网络攻击迹象,但是该公司已经证实称,公司以外的攻击者也已经了解该漏洞的存在,并随时可能利用它们实施攻击。

据悉,这些漏洞影响的Rockwell Allen-Bradley Stratix和ArmorStratix工业以太网交换机版本主要为:

Allen-Bradley Stratix 5400、5410、5700和8000型号运行的15.2(5)EA.fc4及更早版本的固件;
Stratix 5900型号运行的15.6(3)M1及更早版本;
Stratix 8300型号运行的15.2(4)EA 及更早版本;
ArmorStratix 5700型号运行的15.2(5)EA.fc4 及更早版本;

这些漏洞已经在Stratix 8300型号的15.2(4a)EA5版本中得到了修复。

目前,Rockwell正在等待其他型号的安全更新,并敦促客户禁用特定管理信息库(MIB);使用强大的SNMP凭据;通过防火墙和其他安全设备防止未经授权的SNMP请求。此外,Rockwell用户也可以使用Cisco提供的Snort规则来检测漏洞。

源链接

Hacking more

...