微軟關(guān)鍵代碼系統(tǒng)缺陷可能導致發(fā)電廠關(guān)閉
微軟研究人員已經(jīng)發(fā)現(xiàn)了多個高嚴重性漏洞,這些漏洞可能使威脅行為者關(guān)閉發(fā)電廠。
這些漏洞是在CODESYS軟件開發(fā)工具包(SDK)中發(fā)現(xiàn)的,該工具包廣泛用于在制造業(yè)和能源等行業(yè)的工業(yè)操作技術(shù)(OT)系統(tǒng)中編程和設計可編程邏輯控制器。

CODESYS V3 SDK 3.5.19.0之前的所有版本都受到15個bug的影響,這些bug在2023年8月10日發(fā)布的微軟博客文章中列出。
微軟網(wǎng)絡物理系統(tǒng)研究團隊表示,利用發(fā)現(xiàn)的漏洞可能會使關(guān)鍵基礎設施組織面臨遠程代碼執(zhí)行(RCE)和拒絕服務(DoS)等攻擊的風險。
根據(jù)研究人員的說法,對使用CODESYS漏洞版本的設備進行DoS攻擊可以使攻擊者關(guān)閉發(fā)電廠。此外,威脅行為者可以篡改操作,導致PLC以不尋常的方式運行,或者通過RCE部署后門來竊取關(guān)鍵信息。

研究人員承認,攻擊者需要用戶身份驗證以及對CODESYS V3專有協(xié)議和協(xié)議使用的不同服務結(jié)構(gòu)的深入了解,因此很難利用該漏洞。
這并不是第一次在CODESYS自動化軟件中發(fā)現(xiàn)漏洞,網(wǎng)絡安全公司NSFOCUS在2022年6月發(fā)現(xiàn)了11個嚴重的安全漏洞。
微軟表示,它于2022年9月向CODESYS報告了最新發(fā)現(xiàn),并與該公司合作開發(fā)了補丁。

已敦促CODESYS客戶盡快應用這些修復程序。微軟建議他們首先識別網(wǎng)絡中使用CODESYS的設備,然后再與設備制造商檢查,以確定使用的是哪個版本的CODESYS SDK以及是否有補丁可用。
為了協(xié)助這一過程,微軟網(wǎng)絡物理系統(tǒng)研究團隊在GitHub上發(fā)布了一個開源軟件工具,允許用戶與運行CODESYS的環(huán)境中的設備進行通信,并以安全的方式提取設備上的CODESYS版本,以確認他們的設備是否易受攻擊。