DAPU100 3ASC25H204 发现和披露身份验证漏洞
DAPU100 3ASC25H204 发现和披露身份验证漏洞
因此,此时我们不会透露漏洞的技术细节,也不会提供我们为展示潜在恶意攻击而开发的PoCs(概念证明)。出于对技术细节可能以某种形式被披露的担忧,我们反而披露了一般的细节。这将使资产所有者没有足够的信息来评估他们的安全状况,并在潜在的攻击发生之前及时采取行动。
为小望网络公司客户要知道,我们的威胁情报服务包括针对这些漏洞的检测逻辑,如果攻击正在发生,它会向您发出警报。对于其他资产所有者和安全社区的成员来说,这篇博客文章向您通报了这种情况,并提供了保护您的操作环境的一般缓解措施,
小望网络实验室发现了影响三菱安全PLC的五个漏洞,这些PLC应用于许多行业。资产所有者现在应该评估他们的安全状况,并采取一般性的缓解措施,直到补丁可用。
发现和披露MELSOFT身份验证漏洞
2020年底,小望网络实验室开始了MELSOFT的研究项目,MELSOFT是三菱安全PLC和GX Works3使用的通信协议,是相应的工程工作站软件。我们将分析的重点特别放在身份验证实现上,因为我们注意到来自其他供应商的类似OT产品在这个攻击面中包含漏洞。
除了向供应商披露漏洞,我们还主动与他们分享了我们开发的概念验证以及我们研究的所有技术细节。三菱公司分析了我们的发现,并在承认漏洞后,设计了一个修补问题的策略。
正如你可能已经意识到的,安全PLC或医疗设备等产品的软件更新比其他软件产品需要更长的部署时间,比如你用来阅读这篇博客的网络浏览器。这是因为除了开发和测试补丁之外,供应商还需要遵守特定的认证流程。根据设备类型和监管框架,每个软件更新可能都需要认证程序。



BENTLY 167699-02
BENTLY 3300/16-14-01-03-00-00-01
BENTLY 3500/15
BENTLY 133292-01
BENTLY 3500/20
BENTLY 125760-01
BENTLY 125768-01
BENTLY 129478-01
BENTLY 125840-02
BENTLY 1X35668
BENTLY 330130-040-00-00
BENTLY 330130-045-00-00
BENTLY 330980-51-00