服务热线:400-710-8008

首页>>公司新闻 >> 行业动态>>工业级VPN曝出严重的RCE漏洞,危及工控系统和网络
详细内容

工业级VPN曝出严重的RCE漏洞,危及工控系统和网络

    用于远程访问运营技术(OT)的几种工业级VPN产品中存在严重漏洞,可能允许攻击者覆盖数据、执行恶意代码或命令,触发DoS攻击。

    研究人员指出:“漏洞可能允许攻击者远程访问现场设备,并造成一定程度的物理损坏。”


    在COVID-19全球大流行后,由于远程办公的需求激增,企业级VPN的用户数也大幅度增加,这是进入组织内部网络的重要突破口,所以也成为网络犯罪份子主要针对的目标。

    研究人员主张要主动发现产品中存在的漏洞,及时进行修补。

    近日,研究人员在几个工业级VPN产品中发现了严重的RCE漏洞,这些产品在一些水电煤油行业中使用,用于远程访问、维护和监控设施中的现场控制器、可编程逻辑控制器(PLC)和输入/输出(IO)设备。

    受漏洞影响的产品包括Secomea的GateManager M2M服务器、Moxa的工业级VPN产品和HMS Networks的eCatcher VPN客户端。

    Secomea的GateManager是一种ICS远程访问服务器,已作为基于云的SaaS解决方案在全球范围内部署,本次曝出的漏洞都非常严重,漏洞描述如下:

    CVE-2020-14500 –是由对客户端提供的某些HTTP请求头的处理不当而引起,可能允许未经身份验证的攻击者远程访问组织内部网络并执行恶意代码;

    CVE-2020-14508 –这是一个大小差一错误,可能允许攻击者执行RCE或者DoS攻击;

    CVE-2020-14510 –该漏洞源于程序使用了硬编码的telnet凭据;

    CVE-2020-14512 –弱哈希类型,可能泄露用户密码。

    Moxa的EDR-G902和EDR-G903系列VPN产品存在一个堆栈缓冲区溢出错误,漏洞编号为CVE-2020-14511,这是一个严重的RCE漏洞。

    HMS Networks的eCatcher是一种专用的VPN客户端,可以连接组织的eWon VPN设备,远程监控设备的性能。eCatcher产品中也存在一个堆栈缓冲区溢出错误,漏洞编号为CVE-2020-14498。可以通过网络钓鱼诱使目标点击恶意链接来触发此漏洞。

    以上漏洞都已经被解决,相关用户须将产品更新至最新版本。可能还有仍未被发现的漏洞,管理员也可通过一些传统的安全措施来加强安全防范,比如严格的基于角色和策略的管理控制。