《電子技術(shù)應用》
您所在的位置:首頁 > 通信與網(wǎng)絡 > 業(yè)界動態(tài) > 施耐德智能電表曝嚴重漏洞,可遠程強制重啟設備

施耐德智能電表曝嚴重漏洞,可遠程強制重啟設備

2021-03-15
來源:互聯(lián)網(wǎng)安全內(nèi)參
關鍵詞: 智能電表 漏洞

  本周,工業(yè)網(wǎng)絡安全公司 Claroty 披露了影響施耐德電氣公司制造的 PowerLogic 智能電能表中的兩個嚴重漏洞。

  PowerLogic 是施耐德電氣公司推出的一款電能表,不僅公共設施在用,工業(yè)公司、醫(yī)療組織機構(gòu)以及數(shù)據(jù)中心均用它來監(jiān)控電力網(wǎng)絡。

  Claroty 公司的研究人員發(fā)現(xiàn)某些 PowerLogic ION 和 PM 系列智能電能表受多個漏洞影響。未認證攻擊者通過向目標設備發(fā)送特殊構(gòu)造的 TCP 書包即可遠程利用這些漏洞。

  研究人員解釋稱,“這些智能電能表使用專有的 ION 協(xié)議在 TCP 端口7700 通信,該設備接收的數(shù)據(jù)包由一個狀態(tài)機器函數(shù)解析。我們發(fā)現(xiàn)通過發(fā)送一個構(gòu)造請求的方式,主狀態(tài)機就能在數(shù)據(jù)包解析進程中觸發(fā)漏洞。由于該請求在處理之前或者認證檢查前就被完全解析,因此可在無需認證的情況下觸發(fā)漏洞?!?/p>

  研究人員發(fā)現(xiàn)了兩種不同的利用路徑(由目標設備的架構(gòu)決定)并分配了兩個不同的 CVE 編號。第一個是“嚴重”漏洞(CVE-2021-22714),可導致攻擊者使目標電能表重啟(即拒絕服務條件)并甚至可能執(zhí)行任意代碼。另外一個漏洞 (CVE-2021-22713) 可被用于強制重啟設備,其嚴重等級為“高危”。

  這些漏洞影響多個 PowerLogic ION 設備模型和一個 PM 模型。其中一些受影響的設備更新已在2020年7月發(fā)布,而其它受影響設備已在2021年1月和3月修復。而某些受影響的電能表由于不再受支持,因此將不會被修復。

  影響這些智能電能表的漏洞可為客戶和公共設施造成風險,因此受影響用戶應盡快打補丁或應用緩解措施阻止?jié)撛诠簦绕涫窃谌毕菪畔⒈槐┞兜那闆r下更應如此。



本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經(jīng)濟損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。