欢迎光临散文网 会员登陆 & 注册

DATX100 3ASC25H208 等待补丁开发和部署过程完成

2023-08-21 19:20 作者:张少_13365909307  | 我要投稿

DATX100 3ASC25H208  等待补丁开发和部署过程完成

为什么我们现在揭露这些漏洞

在等待补丁开发和部署过程完成的同时,我们为威胁情报服务的客户部署了检测逻辑。同时,我们开始研究更通用的检测策略,与资产所有者和整个ICS安全社区分享。

我们发现的问题类型可能会影响来自多个供应商的OT协议的认证,我们希望帮助保护尽可能多的系统。我们普遍担心的是,资产所有者可能过度依赖附加在OT协议上的认证方案的安全性,而不知道这些实现的技术细节和故障模型。

出于同样的原因,以下是在三菱安全PLC和GX工厂3中发现的问题的一般描述。在这个阶段,我们不会关注MELSOFT身份验证的所有技术细节,也不会描述我们开发的概念验证。相反,我们提供的应该足以让安全团队评估他们自己环境的风险。


Mitsubishi MELSOFT认证漏洞描述

威胁模型
在这项研究中,我们考虑了两种威胁模型。在第一种情况下,攻击者受到限制,只能与目标PLC交换数据包。在第二种情况下,除了交换数据包,攻击者还能够嗅探工程工作站(EWS)和目标PLC之间的网络流量。

MELSOFT认证概述
在我们的研究中,我们通过TCP端口5007分析了MELSOFT。使用用户名/密码对实现身份验证。在该方案中,EWS首先以明文形式发送包含用户名的分组,并接收来自PLC的回复。该回复包含一个字段,该字段向EWS传达用户名对于PLC是否有效。如果用户名有效,EWS将发送第二个数据包,其中包含从一组元素生成的哈希。其中一个元素是明文密码。

以下是对我们发现的漏洞的高级描述。

BENTLY 22810-01-05-50-02

BENTLY 10244-27-50-01

BENTLY 125720-01

BENTLY 330103-00-04-10-02-00

BENTLY 330104-00-05-10-02-CN

BENTLY 330130-040-01-00

BENTLY 146031-01

BENTLY 1900/65A

BENTLY 1900/65A-01-01-01-00-00

BENTLY 00E04600EFD8

BENTLY 146031-02

BENTLY 106M1081-01

BENTLY 128240-01

BENTLY 330703-000-070-10-02-05

BENTLY 135462-01

BENTLY 132419-01

BENTLY 132417-01

BENTLY 149992-01


DATX100 3ASC25H208 等待补丁开发和部署过程完成的评论 (共 条)

分享到微博请遵守国家法律