Wago PLC 安全漏洞修复报告

重点摘要

Wago公司近期修复了影响其可编程逻辑控制器(PLC)的四个安全漏洞,其中两个漏洞被评为严重级别,可能导致设备完全控制。攻击者可通过这些漏洞执行任意代码,导致系统全面危害。其他漏洞则具有中等严重性,可能被用于跨站脚本攻击和信息泄露。

根据 的报道,德国工业自动化解决方案提供商 Wago的可编程逻辑控制器存在的四个安全缺陷已通过近期发布的补丁修复。其中两个漏洞被评为关键严重性,首个漏洞 CVE-2022-45138可能被利用来读取和设置设备参数,从而实现对设备的完全控制。此外,第二个关键漏洞 CVE-2022-45140则允许攻击者以根权限执行任意数据写入,进而可能导致任意代码的执行以及系统的全面妥协。

漏洞名称 | 严重性 | 可能影响
—|—|—
CVE-2022-45138 | 关键 | 设备参数的读取和设置
CVE-2022-45140 | 关键 | 以根权限进行任意数据写入
未公开漏洞1 | 中等 | 跨站脚本攻击
未公开漏洞2 | 中等 | 信息泄露攻击

修复的其他漏洞被评为中等严重性,其中一个可能用于 ,而另一个则可能被利用来进行信息泄露攻击。乔治亚理工学院的网络物理安全实验室的 Ryan Pickren发现并报告了所有这些漏洞,他指出:“这些漏洞可以通过两种不同的方式链接和武器化:1)直接网络访问(即攻击者在工业控制系统内部,或攻击面向互联网的设备)或
2)通过跨来源的网络请求(即攻击者引诱工业控制系统内部的某人访问其恶意网站)。这两种情况均不需要任何用户交互(除了访问网站)
或权限。整个链路完全未经身份验证。”

总而言之,这几个漏洞的修复强调了对工业自动化系统安全性的重视,以及需要定期更新和修补系统软件以防止潜在的网络攻击。

Leave a Reply

Your email address will not be published. Required fields are marked *