安全专家发现GE Multilin SR的一个关键漏洞对全球电网构成严重威胁。

摘要:
专家们还将展示一个现场演示,展示利用红外可通话性攻击的脆弱性持续时间,即在该问题上的纳塔克杠杆化将对该国产生重大影响。ICS-CERT发布了一份关于该威胁的安全建议,CVE-2017-7095对此进行了跟踪。ICS-CERT发布了由CVE-2017-7095跟踪的关于此威胁的安全建议。攻击者可以通过Modbus命令从frontLCD面板获取密码,并使用该密码对易受攻击的产品进行未经授权的访问。“用户密码的密码文本版本是使用随机初始化向量创建的,留下了不可接受的问题修改标记。用户密码文本可以从受影响产品的前LCD面板和通过发出的Modbus命令获得。用户密码的密文可以从受影响产品的前面板和通过发布的Modbus命令获得。

A team of researchers from New York University has found a serious vulnerability in some of GE Multilin SR protection relays that poses a serious threat to power grid.

来自纽约大学的一组研究人员发现一些GE Multilin SR保护继电器存在严重的漏洞,对电网构成严重威胁。

The experts will provide further details about the vulnerability at the upcoming Black Hat conference in Las Vegas, below an excerpt from the abstract published on the conference website.

专家将在拉斯维加斯即将举行的黑帽会议上提供有关脆弱性的进一步细节,下面摘自 会议网站上发表的  摘要

“Essentially, we completely broke the homebrew encryption algorithm used by these protection and management devices to authenticate users and allow privileged operations,” explained the experts in their abstract. “Knowledge of the passcode enables an attacker to completely pwn the device and disconnect sectors of the power grid at will, locking operators out to prolong the attack.”

从本质上讲,我们完全打破了使用这些保护和管理设备对用户进行认证,并允许特权操作自制软件加密算法,”在他们的解释专家抽象。“知道密码可以使攻击者彻底地撬装设备,并随意断开电网部门,锁定操作员延长攻击时间。”

The experts will propose also a live demo showcasing exploitation of the vulnerability during their talk anticipating that an attack leveraging on the issue would have a significant impact on a nation.

专家们还将提出一个现场演示,展示利用漏洞的言论,期待在这个问题上的攻击会对一个国家产生重大影响。

The ICS-CERT published a security advisory on this threat that was tracked as CVE-2017-7095.

ICS-CERT发布了关于CVE-2017-7095追踪的这一威胁的安全性咨询。

An attacker can obtain the password either from the front LCD panel or via Modbus commands and use it to gain unauthorized access to vulnerable products.

攻击者可以从前面板或Modbus命令获取密码,并使用它来获取未经授权的访问易受攻击的产品。

“Successful exploitation of this vulnerability may allow a remote attacker to obtain weakly encrypted user passwords, which could be used to gain unauthorized access to affected products.” reads the advisory. 

“此漏洞的成功利用可允许远程攻击者获得弱加密用户密码,其可用于获得对受影响的产品的未授权访问。” 读取的咨询。 

Cipher text versions of user passwords were created with a non-random initialization vector leaving them susceptible to dictionary attacks. Cipher text of user passwords can be obtained from the front LCD panel of affected products and through issued Modbus commands.”

使用非随机初始化向量创建密码文本版本的用户密码,使其易受字典攻击。可以从受影响的产品的前面板和通过发出的Modbus命令获取用户密码的密文。“

The following versions of GE Multilin SR relays are affected by the flaw:

以下版本的GE Multilin SR继电器受到漏洞的影响:

  • 750 Feeder Protection Relay, firmware versions prior to Version 7.47,
  • 760 Feeder Protection Relay, firmware versions prior to Version 7.47,
  • 469 Motor Protection Relay, firmware versions prior to Version 5.23,
  • 489 Generator Protection Relay, firmware versions prior to Version 4.06,
  • 745 Transformer Protection Relay, firmware versions prior to Version 5.23, and
  • 369 Motor Protection Relay, all firmware versions.
  1. 750馈线保护继电器,版本7.47之前的固件版本,
  2. 760馈线保护继电器,版本7.47之前的固件版本,
  3. 469电机保护继电器,版本5.23之前的固件版本,
  4. 489发电机保护继电器,版本4.06之前的固件版本,
  5. 745变压器保护继电器,版本5.23之前的固件版本
  6. 369电机保护继电器,所有固件版本。

GE has promptly released firmware updates that fix the vulnerability for most of the above products. The firmware updates for 369 Motor Protection Relays are expected to be released in June.

GE已经及时发布固件更新,以修复大部分上述产品的漏洞。369个电机保护继电器的固件更新预计将在6月份发布。

To mitigate the vulnerability GE recommends that users apply updated firmware versions to affected products, as well as implement the following best practices:

为了减轻漏洞,GE建议用户将更新的固件版本应用于受影响的产品,并实施以下最佳做法:

  • Control access to affected products by keeping devices in a locked and secure environment,
  • Remove passwords when decommissioning devices,
  • Monitor and block malicious network activity, and
  • Implement appropriate network segmentation and place affected devices within the control system network, behind properly configured firewalls. Protection and Control system devices should not be directly connected to the Internet or business networks.
  1. 通过将设备保持在锁定和安全的环境中来控制受影响产品的访问,
  2. 退役设备时删除密码,
  3. 监控和阻止恶意网络活动,以及
  4. 实施适当的网络分段,并将受影响的设备置于控制系统网络内,并正确配置防火墙。保护和控制系统设备不应直接连接到互联网或商业网络。

While the recent disruptions to Ukraine’s energy supply have clearly demonstrated that attacks on the power grid are a reality, it’s not uncommon for cybersecurity researchers to exaggerate the impact of their findings. It remains to be seen exactly how easily this flaw can be exploited after more information is made available.

虽然最近对乌克兰能源供应的破坏已经清楚地表明,对电网的攻击是现实,但网络安全研究人员夸大其发现的影响并不罕见。在提供更多信息后,还有待确切地看出这个缺陷可以被多少利用。

免责声明:文章转载自《安全专家发现GE Multilin SR的一个关键漏洞对全球电网构成严重威胁。》仅用于学习参考。如对内容有疑问,请及时联系本站处理。

上篇电子取证工具总结HackIM web关writeup下篇

宿迁高防,2C2G15M,22元/月;香港BGP,2C5G5M,25元/月 雨云优惠码:MjYwNzM=

相关文章

汇总一下以前辅导学生的论文 规格严格

Linux驱动开发庖丁解牛Jprobe安全事件管理系统关键技术研究--中科大的一篇博士论文logmanagement.pdf--企业安全日志管理指南TextMining08-关联.pdf--关联分析技术PPT安全事件管理系统中关联分析引擎的实现.pdfhttp://lxy520880.blog.163.com/blog/static/342560020097...

对称加密系统,攻击方式

实际在我们的网络安全模型中一般假设所有的加密算法都是公开的,密码体系的安全性依赖于秘钥的安全性,秘钥只有发送方和接收方知道,一旦第三方得知这个秘钥,那他们的通信就被攻破了。 唯密文攻击:只知道密文,那只能通过统计特性分析其中有什么规律了 已知明文攻击:得到了一些给定的明文和对应的密文,在这里可以是的任意非空子集。 选择明文攻击:除了上面的基础,...

网络安全专有(一个)

由于迫切需要的信息共享和消息传递应用程序,计算机应用在各个行业日益渗透到。电脑是一种工具,而不是计算,但许多人用来收集信息、处理和传输。 能够说,计算机网络有下面几大功能:(1)数据通信:用以在计算机系统之间传送各种信息(2)资源共享:通过资源共享。可使网络中分散在异地的各种资源互通有无,分工协作,从而大大提高了系统资源的利用率(3)负载均衡:这点...

利用ms17_010漏洞实验

1.理论 在MSF里面msfconsole可以说是最流行的一个接口程序。但是msfconsole真的是一个强大的接口程序。Msfconsole提供了一个一体化的集中控制台。通过msfconsole,你可以访问和使用所有的metasploit的插件,payload,利用模块,post模块等等。Msfconsole还有第三方程序的接口,比如nmap,sqlma...

教育行业漏洞报告平台(Beta)数据爬取分析

解决问题 对教育漏洞提交平台的漏洞相关数据进行分析。 内容与要求 爬取网站提交的漏洞的相关信息,对每年漏洞数量,漏洞类型变化,漏洞类型比例,提交漏洞排名,存在漏洞数最多等方面进行统计分析,并可视化 使用工具 Requests 用于爬取页面BeautifulSoup用于页面分析Pandas用于数据分析Time 用于爬取时进度条显示进度tqdm用于爬取时进度条显...

Google确认Chrome存在严重漏洞,向20亿用户发出警告:你们需立即更新浏览器

近日,Google面向二十亿Chrome浏览器用户推出至关重要的补丁程序,并再次强调大家需要立即更新其浏览器。 如果你在Mac,Windows 10或Linux计算机上使用的是Google Chrome浏览器,则需要立即通过更新浏览器版本来安装新的安全补丁。 据安全专家称,浏览器中的新漏洞可能会影响超过20亿用户。这起严重的安全漏洞事件的来龙去脉还要追溯到上...