ICS-CERT建议尽快更新PLC漏洞

近日,美国国家工业控制系统网络应急响应小组(ICS-CERT)建议尽快更新PLC的安全漏洞。据分析,如果不能及时打好补丁,则有可能遭受网络黑客对PLC的远程攻击。

网络安全分析师发现了一系列相关的漏洞,其中之一是被称为FrostyURL的漏洞,该漏洞可以利用隐藏在电子邮件内的一个单一恶意网址(URL)发起攻击。

而其他由网络安全分析师确认了的漏洞包括:

  • 基于堆栈分析的缓冲区溢出漏洞,该漏洞可能会引发PLC崩溃或者允许执行任意代码;

  • 内存缓冲区漏洞,该漏洞可能会允许远程攻击者的Web请求而导致PLC崩溃;

  • 上传危险文件的风险,远程攻击者可以直接利用外部Web内容,包括远程文件,进入PLC的网页框架;

  • 跨站脚本漏洞,该漏洞可能允许攻击者进入或者将恶意代码存储到PLC的内置Web服务器端的JavaScript脚本上,等到输出到浏览器时被执行。

  • SQL注入漏洞,该漏洞可能允许攻击者创建新用户、删除用户,或升级权限,通过管理员权限去执行一个特殊的操作;

尽管到目前为止,没有证据表明这些漏洞已经被利用,但是,美国国家工业控制系统网络应急响应小组(ICS-CERT)警告称,需要尽早提高防范。

针对PLC漏洞,ICS-Cert建议用户采取适当的防御措施,减少风险。建议用户评估每个漏洞对自身可能存在的潜在风险,并采取如下措施:

  • 对可能受影响的PLC做适当的固件更新;

  • 将默认启用的PLC网络服务器设置为禁用;

  • 使用可信赖的软件、补丁、注意防病毒和恶意软件程序,只与可信任的网站进行互动;

  • 对员工进行防黑客、钓鱼等网络攻击的教育和培训。

  • 尽量减少所有的控制设备或控制系统的网络曝光,并确保它们不能从网络上查获;

  • 在防火墙后,将控制系统网络和远程设备定位,并将它们与业务网络隔离;

  • 当远程访问是必需的时候,使用安全的方法,如VPN(虚拟专用网络),但要知道,VPN可能也有漏洞,应该更新到最新版本。