我从1组工控系统蜜罐中捞了4个 0day exploits

2024-01-12 08:32

本文主要是介绍我从1组工控系统蜜罐中捞了4个 0day exploits,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

 聚焦源代码安全,网罗国内外最新资讯!

编译:奇安信代码卫士团队

研究人员在北约网络安全大会上表示,他们构造的虚假工控系统捕获了四个 0day exploits

工控系统用于管理大量关键设备如化学处理设备、发电厂设备甚至是楼宇自动化如灭火系统。其中很多关键设备使用的是老旧的通信系统,认为这些设备和专有的安全网络连接。但如今很多设备在使用包括互联网在内的基于 IP 的网络进行通信,从而制造了潜在的大量安全问题。

厂商或用户鲜少修复这些系统中的漏洞,而几乎没有工业协议会进行认证或加密,也就是说不管命令是谁发送的,这些协议都会信任其中大部分命令。研究人员指出,“这些因素导致易受攻击工业环境的存在并造成了独特的安全挑战。”

为了分析这些 bug 对工业系统带来的安全威胁,研究人员使用了由120个互动频率高的蜜罐(虚假的工业基础设施)组成的网络,在22个国家模仿可编程逻辑控制器和远程终端单元进行测试。

结果,在13个多月的时间里,共发现8万次和蜜罐的交互,其中多数是扫描活动;发现9次恶意利用工业协议的交互。虽然只有9次恶意利用,但其中4次攻击利用的是 0day exploits,即首次在野利用此前未识别的 PoC 攻击。

这些攻击类型博阿凯拒绝服务和命令中继攻击。这些漏洞和相关 exploits 已告知设备制造商。研究人员指出,“虽然恶意攻击次数少,但影响较大,因为它们都是此前工控社区未知的、有技术的、针对性 exploits。”

任职于 Industrial Defnica 公司同时也是该报告的作者之一 Mikael Vingaard 指出,截至目前,研究报告中使用的数据集是规模最大的,而所发现的 0day 漏洞数量也反映了这些蜜罐的可信程度。

剑桥大学计算机科学技术学院的研究员 Michael Dodson 也是其中一名作者,他表示如果拒绝服务攻击针对的是一台真实设备而非蜜罐,那么会导致设备或者在攻击中完全关闭或者无法通过网络通信。他认为“如果你能够中继命令更改状态或写入 register,那么就能够完全控制设备的行为,从而控制它所控制的任意进程”。

同时,这次研究也反映了令人沮丧的工控安全状况,一次蜜罐竟然出现了四次 0day 攻击。他认为,“当前关注工控设备安全的人少之又少,工控安全局势变化莫测,而大多数软件是专有的,因此你所发现的任意攻击在社区内可能都是‘新’攻击这一点丝毫不令人惊讶。”

目前,这四个 0day 漏洞的详情并未公开。我们将持续关注事态发展。

论文可见:

https://ccdcoe.org/uploads/2020/05/CyCon_2020_15_Dodson_Beresford_Vingaard.pdf

推荐阅读

MITRE 发布工控系统的 ATT&CK 框架

Pwn2Own 2020 黑客大赛将涵盖工控类别

原文链接

https://www.zdnet.com/article/security-four-zero-day-attacks-spotted-in-attacks-against-honeypot-systems/

题图:Pixabay License

本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 www.codesafe.cn”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的

产品线。

    点个 “在看” ,加油鸭~

这篇关于我从1组工控系统蜜罐中捞了4个 0day exploits的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/597312

相关文章

风控系统之指标回溯,历史数据重跑

个人博客:无奈何杨(wnhyang) 个人语雀:wnhyang 共享语雀:在线知识共享 Github:wnhyang - Overview 回顾 默认你已经看过之前那篇风控系统指标计算/特征提取分析与实现01,Redis、Zset、模版方法。 其中已经介绍了如何利用redis的zset结构完成指标计算,为了方便这篇文章的介绍,还是在正式开始本篇之前回顾一下。 时间窗口 zset

蜜罐网络MHN安装过程中的坑

蜜罐网络MHN安装过程中的坑 1. 相当的资源在github上,下不下来 科学上网,直接sudo proxychains4 ./install.sh是不行的,修改不了sh脚本里面的访问 配置好proxychains4以后,直接修改系统别名: alias wget='proxychains4 wget'alias git='proxychains4 git' 然后执行sudo ./in

精准操控,稳如磐石:飞控+综控系统仿真揭秘

1.背景 现代飞行器系统中,飞行控制系统和综合控制系统的协同工作是实现精准打击和高度可靠性的关键。 飞行控制系统简称飞控系统,负责飞行器的飞行控制和姿态调整,确保飞行器在飞行过程中维持稳定和精确的轨迹。其主要进行姿态控制、轨迹调整、机动控制、状态检测等操作。 综合控制系统简称综控系统,是飞行器的核心控制模块,负责飞行器整体的任务管理和控制策略执行。其主要进行任务规划、导航与跟踪、数据决策

朔州大医院的多联机集控系统

医院的多联机集控系统是一种先进的空调管理系统,它通过集中控制多个室内机与一台或多台室外机相连,实现对医院内部空调系统的智能化、高效化管理。 项目案例:朔州大医院    朔州市大医院是省、市重点工程,总占地面积314亩,总建筑面积206309平方米,位于朔州市开发区广安东街(朔州市九小东侧),总规划床位数1500张,按三级甲等医院设计建设,是一所集医疗、教育、科研、预防、康复、养老为一体的

信贷业务流程优化与风控系统深度集成

一、申请提交:多渠道便捷接入 资金需求者可通过多样化的渠道(APP、官方网站、线下门店等)轻松提交贷款申请,实现申请流程的便捷与高效。 二、智能审批:自动化与人工智慧的融合 系统采用先进的自动化技术与专业人工审核相结合的方式,对贷款申请进行初步筛选与深入审批。这一过程确保了审批的准确性和效率。 三、策略判断:精准风控,深度洞察 基于精心设计的风控策略,系统运用SQL、SAS、Python等工具

0day 新接口泛微e-cology getHendledWorkflowRequestList SQL注入漏洞

0x01阅读须知 技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他!!! 0x02漏洞概述 泛微E-Cology OA协同商务系统是一款由泛微网

了解蜜罐网络技术:网络安全中的诱捕与防御

在网络安全领域,攻击者和防御者之间的斗争日趋激烈。为了更好地识别、分析和抵御网络攻击,安全专家开发了一种称为蜜罐网络技术(Honeypot Network Technology)的防御策略。蜜罐网络不仅能够吸引攻击者进入虚假的环境,从而保护真实系统,还能为安全团队提供宝贵的情报,帮助他们理解攻击者的行为和策略。 一、什么是蜜罐网络技术? 蜜罐网络技术是一种网络安全策略,它通过设置虚假的计算机系

新型蜜罐有哪些?未来方向如何?

前言:技术发展为时代带来变革,同时技术创新性对蜜罐产生推动力。 一、新型蜜罐的诞生 技术发展为时代带来变革,同时技术创新性对蜜罐产生推动力,通过借鉴不同技术思想、方法,与其它技术结合形成优势互补,如引入兵家作战思想的阵列蜜罐,结合生物保护色与警戒色概念的拟态蜜罐,利用人工智能、大数据等工具提高防护能力的蜜罐等,实验证实创新思想结合或技术优势集成后的系统具有较高的防御性能、诱骗能力。 创

智云-一个抓取web流量的轻量级蜜罐docker一键启动

智云-一个抓取web流量的轻量级蜜罐docker安装教程 github地址 https://github.com/xiaoxiaoranxxx/POT-ZHIYUN docker快速启动(v1.4) git clone https://github.com/xiaoxiaoranxxx/POT-ZHIYUN.gitcd POT-ZHIYUNdocker-compose up -d

【网络安全常用术语解读 :什么是0day、1day、nday漏洞】

脆弱性攻击的时间窗被称作脆弱性窗口。通常情况下,一个安全漏洞的时间越久,攻击者就会有更多的机会去攻击它。 2. 0day 漏洞 0天漏洞,也被称作"零日漏洞",是指尚未由供应商公布的缺陷,表示攻击者已知晓该缺陷,并加以使用。由于没有做好防御工作,0天的弱点将会对系统的安全性造成很大的威胁。 0 day缺陷是由一小部分人发现的,只有少部分人知道该缺陷的使用细节,其余的人对此一无所知,也就是