Emerson如何修复OpenEnterprise SCADA Server中的高危漏洞
美国国土安全部下属的网络安全和基础设施安全局(CISA)2月18日发布一则安全公告,提醒用户注意美国Emerson公司的OpenEnterprise SCADA Server中的一个高危漏洞。
Emerson是一家多元化的全球制造商,业务范围涵盖过程管理、工业自动化、网络能源、环境优化技术和商住解决方案等。
Emerson收到了Kaspersky ICS CERT研究人员Roman Lozko报告的该漏洞信息。该漏洞是基于堆的缓冲区溢出,漏洞编号为CVE-2020-6970,CVSS v3基础评分为8.1。
如果利用这个漏洞成功,攻击者就可以在OpenEnterprise SCADA服务器上执行任何代码。CVE-2020-6970影响了OpenEnterprise3.1版本至3.3.3版本,只有安装了Modbus或ROC接口并且接口处于使用中时,OpenEnterpriseServer 2.83版本才受到影响。
Emerson在OpenEnterprise 3.3,ServicePack 4 (3.3.4)中修复了该漏洞,建议用户尽快升级到最新版本。
美国CISA也在公告中建议用户采取下列防御措施将漏洞利用风险降到最低。
Ø 最小化所有控制系统设备和系统的网络暴露,并确保无法从互联网访问这些设备和系统;
Ø 确定位于防火墙之后的控制系统网络和远程设备的位置,并将它们与业务网络隔离;
Ø 当需要远程访问时,使用安全的方法,例如VPN,但要意识到VPN可能含有漏洞,应更新到最新的可用版本,还要意识到只有连接的设备安全,VPN才安全。
CISA同时提醒用户在部署防御措施之前进行适当的影响分析和风险评估。
漏洞描述:Emerson OpenEnterprise SCADA Server 存在高危漏洞,该漏洞可被攻击者利用来获取管理员权限,导致关键设备被远程控制。攻击者可通过此漏洞造成数据泄露、数据篡改和设备故障等严重后果,对系统稳定性和安全性造成重大影响。
漏洞原因:Emerson OpenEnterprise SCADA Server使用的是经典ASP和Windows.NET框架。攻击者通过传递恶意参数,可以很容易地实现越权访问,从而获取管理员权限。漏洞利用非常简单,隐蔽性较高,风险极高。
Emerson如何修复OpenEnterprise SCADA Server中的高危漏洞?
第一步:及时更新软件版本
Emerson已发布补丁程序,可以快速修复这个漏洞。IT管理员需第一时间将软件更新到最新版本,以免被攻击者利用漏洞入侵系统。
第二步:优化Windows服务器配置
由于漏洞是由经典ASP和Windows.NET框架造成的,因此需要对Windows服务器进行优化配置。加强对高危漏洞的监控和防御措施,及时发现和解决系统安全问题,提升系统的安全性和稳定性。
第三步:强化系统安全措施
数据加密、权限控制、网络隔离和访问审计成为保障系统安全的重要措施。IT管理员可以采用文件加密技术、账户和密码认证控制等措施,加强数据和系统的保密性和安全性,使攻击者无从下手。
总结:
Emerson OpenEnterprise SCADA Server的高危漏洞,严重威胁着工业网络的安全。IT管理员应该认真对待漏洞的修复工作,加强系统安全性和稳定性,保障工业网络系统的运行安全。同时,我们也需要顺应时代潮流,加速推进网络安全技术的应用和推广,为建立更加安全、稳定和智能的工业网络架构奠定坚实的基础。