德国Phoenix发布FL SWITCH工业交换机漏洞 设备可被入侵控制 请及时更新

近期,德国电气工程和自动化公司Phoenix电气公司披露了FL SWITCH工业交换机中的四个漏洞。这些设备多用于数字化变电站以及石油天然气,海运和其他行业的自动化,有报告称,这些安全漏洞可能会对FL SWITCH设备进行全面控制,请受影响的用户及时更新。

 

CVE-2018-10730(CVSS基本评分9.1)

影响版本:所有菲尼克斯电气管理的FL SWITCH 3xxx,4xxx,48xx产品运行固件版本1.0至1.33

这是最危险的漏洞,这使得攻击者可以在交换机上运行任意命令。例如,这些命令可能包括断开所有设备与工业网络的连接,这会危及现场操作。

CVE-2018-10731(9.0分)

影响版本:所有Phoenix Contact管理的FL SWITCH 3xxx,4xxx,48xx产品在运行固件版本1.0至1.33

这个漏洞同样危险,缓冲区溢出可用于获取对交换机上操作系统文件的未授权访问并运行任意代码。缓冲区溢出还涉及漏洞CVE-2018-10728(8.1分),攻击者可利用该漏洞执行拒绝服务,运行任意代码或禁用Web和Telnet服务。

在第四个漏洞CVE-2018-10729(得分5.3)中,未经身份验证的攻击者可能会读取交换机配置文件的内容。

更新建议

为了保持安全,Phoenix强烈建议更新至固件版本1.34。

Positive Technologies公司的网络安全恢复主管Leigh-Anne Galloway评论说:

“去年的趋势依然强劲:我们看到越来越多的关于工业网络设备新漏洞的新闻。通过告知公众漏洞并提供补丁,网络设备供应商(如交换机和接口转换器)正在加紧实施,并树立了一个很好的例子。“

她继续说道:

“但是,这些补丁并不总是及时在现场安装。即使82%的测试工业网段没有充分地从公司IT系统中分离出来,客户仍然常常没有打补丁的习惯。在这些情况下,攻击者可以使用普通的黑客方法(包括网络钓鱼)攻击企业网络,然后避开他们进入关键任务工业部门。此时,他们可以利用各种工业设备的漏洞,例如未修补的Phoenix Contact交换机。“

这已经不是Positive Technologies第一次在菲尼克斯电气交换机中发现漏洞。据报道,今年早些时候,有报告称这些安全漏洞可能会对FL SWITCH设备进行全面控制

 

漏洞详细描述

描述 语言 更新
Stack Buffer Overflows in Shared Object File [PDF, 61 KB] 
FL SWITCH 3xxx, FL SWITCH 4xxx, FL SWITCH 48xx
English 11.05.2018
Authenticated Remote Code Execution [PDF, 61 KB] 
FL SWITCH 3xxx, FL SWITCH 4xxx, FL SWITCH 48xx
English 11.05.2018
Insecure Direct Object Reference to Read-Only FL SWITCH Configuration File [PDF, 61 KB] 
FL SWITCH 3xxx, FL SWITCH 4xxx, FL SWITCH 48xx
English 11.05.2018
Stack-based Buffer Overflow due to improper length check in cookies_get_value function [PDF, 61 KB] 
FL SWITCH 3xxx, FL SWITCH 4xxx, FL SWITCH 48xx
English 11.05.2018
Security Advisory addressing Meltdown and Spectre vulnerabilities [PDF, 64 KB] 
Several
English 23.03.2018
Improper Validation of Integrity Check Value [PDF, 61 KB] 
mGuard
English 29.01.2018

发表评论