DAPU100 3ASC25H204 發(fā)現(xiàn)和披露身份驗(yàn)證漏洞
DAPU100? 3ASC25H204 發(fā)現(xiàn)和披露身份驗(yàn)證漏洞
因此,此時我們不會透露漏洞的技術(shù)細(xì)節(jié),也不會提供我們?yōu)檎故緷撛趷阂夤舳_發(fā)的PoCs(概念證明)。出于對技術(shù)細(xì)節(jié)可能以某種形式被披露的擔(dān)憂,我們反而披露了一般的細(xì)節(jié)。這將使資產(chǎn)所有者沒有足夠的信息來評估他們的安全狀況,并在潛在的攻擊發(fā)生之前及時采取行動。
為小望網(wǎng)絡(luò)公司客戶要知道,我們的威脅情報服務(wù)包括針對這些漏洞的檢測邏輯,如果攻擊正在發(fā)生,它會向您發(fā)出警報。對于其他資產(chǎn)所有者和安全社區(qū)的成員來說,這篇博客文章向您通報了這種情況,并提供了保護(hù)您的操作環(huán)境的一般緩解措施,
小望網(wǎng)絡(luò)實(shí)驗(yàn)室發(fā)現(xiàn)了影響三菱安全PLC的五個漏洞,這些PLC應(yīng)用于許多行業(yè)。資產(chǎn)所有者現(xiàn)在應(yīng)該評估他們的安全狀況,并采取一般性的緩解措施,直到補(bǔ)丁可用。
發(fā)現(xiàn)和披露MELSOFT身份驗(yàn)證漏洞
2020年底,小望網(wǎng)絡(luò)實(shí)驗(yàn)室開始了MELSOFT的研究項(xiàng)目,MELSOFT是三菱安全PLC和GX Works3使用的通信協(xié)議,是相應(yīng)的工程工作站軟件。我們將分析的重點(diǎn)特別放在身份驗(yàn)證實(shí)現(xiàn)上,因?yàn)槲覀冏⒁獾絹碜云渌?yīng)商的類似OT產(chǎn)品在這個攻擊面中包含漏洞。
除了向供應(yīng)商披露漏洞,我們還主動與他們分享了我們開發(fā)的概念驗(yàn)證以及我們研究的所有技術(shù)細(xì)節(jié)。三菱公司分析了我們的發(fā)現(xiàn),并在承認(rèn)漏洞后,設(shè)計了一個修補(bǔ)問題的策略。
正如你可能已經(jīng)意識到的,安全PLC或醫(yī)療設(shè)備等產(chǎn)品的軟件更新比其他軟件產(chǎn)品需要更長的部署時間,比如你用來閱讀這篇博客的網(wǎng)絡(luò)瀏覽器。這是因?yàn)槌碎_發(fā)和測試補(bǔ)丁之外,供應(yīng)商還需要遵守特定的認(rèn)證流程。根據(jù)設(shè)備類型和監(jiān)管框架,每個軟件更新可能都需要認(rèn)證程序。



BENTLY 167699-02
BENTLY 3300/16-14-01-03-00-00-01
BENTLY 3500/15
BENTLY 133292-01
BENTLY 3500/20
BENTLY 125760-01
BENTLY 125768-01
BENTLY 129478-01
BENTLY 125840-02
BENTLY 1X35668
BENTLY 330130-040-00-00
BENTLY 330130-045-00-00
BENTLY 330980-51-00