日本电子和电气设备制造公司三菱电机生产的工厂自动化产品中发现了两个潜在的严重漏洞。

三菱电机在上周发布的一份公告中表示,一些工厂自动化 (FA) 产品受到高严重性身份验证绕过和关键远程代码执行漏洞的影响。 

受影响的产品包括EZSocket、FR Configurator2、GT Designer3、GX和MT Works、MELSOFT Navigator和MX。

“未经身份验证的远程攻击者可能能够通过发送特制数据包来绕过身份验证并非法连接到产品 (CVE-2023-6942),”供应商解释道。 “此外,攻击者可能能够在连接到产品时通过远程调用带有恶意库路径的函数来执行恶意代码(CVE-2023-6943)。因此,未经授权的用户可能会泄露、篡改、破坏或删除产品中的信息,或导致产品出现拒绝服务 (DoS) 情况。”

该公司尚未发布补丁。建议受影响产品的用户实施一般网络安全措施,以降低被利用的风险。 

工业网络安全公司 Dragos 的漏洞分析师 Reid Wightman 被认为向三菱报告了这些问题,他告诉SecurityWeek,这些缺陷可以直接从互联网上利用,但目前还不清楚是否有任何系统可以直接从网络访问。 

“这是一个专有的网络协议,Shodan 等搜索引擎目前不会寻找公开的服务。虽然我们希望使用该软件的人不会将自己的计算机直接暴露在互联网上,但这些事情有时确实会发生,”怀特曼解释道。

至于现实世界攻击场景中的潜在影响,研究人员解释说:“如果攻击者以这些系统为目标,他们将获得对工程工作站的高特权访问权限。这意味着攻击者可能可以与 PLC 通信并重新编程,以及在工程工作站上安装新的实用程序。”

在针对具有工业控制系统 (ICS) 和其他操作技术 (OT) 环境的组织的许多攻击中, 工程工作站已被用作初始访问向量。

美国安全机构 CISA 还发布了一份公告,向工业组织通报这些漏洞。

同一天,三菱和CISA还发布了报告,描述了另一个身份验证绕过问题,该问题影响 MELSEC WS 系列以太网接口模块。然而,该缺陷的严重程度仅为“中”,因为利用涉及中间人攻击。

“未经身份验证的远程攻击者可以通过捕获重放攻击绕过身份验证并非法登录模块。因此,非法登录的远程攻击者可能能够泄露或篡改模块中的程序和参数。”该供应商表示。

值得注意的是,三菱电机似乎正在投入大量精力来解决其产品中发现的漏洞。该公司去年发布了 36 条安全建议,大量建议通常表明该公司认真对待漏洞报告。 

文章原文链接:https://www.anquanke.com/post/id/293147