新闻中心 > 新闻详情

内存安全周报第45期 | 西门子可编程序控制器(PLC)中的一个新漏洞可以让黑客远程运行恶意代码

2021 年 06 月 07 日

安芯网盾内存安全周报专栏,希望帮助企业更好的理解内存安全相关问题。让用户更好的认识、发现问题,防止外部入侵等威胁、有效的对系统进行安全设计,以实时防御并终止无文件攻击、0day/Nday攻击、缓冲区溢出攻击、基于内存的攻击等。

一、西门子可编程序控制器(PLC)中的一个新漏洞可以让黑客远程运行恶意代码 (5月31日)

西门子周五发布了固件更新,以解决SIMATIC S7-1200 和 S7-1500可编程控制器 (Programmable logic controllers PLC)中的一个严重漏洞。攻击者可能会利用该漏洞远程访问内存中受保护的区域并实现不受限制和无法检测的代码执行。研究人员将其描述为攻击者的“圣杯”。

详细信息

研究人员公布了他们在西门子SIMATIC S7-1200和S7-1500 PLC中发现的严重漏洞的详细信息,该漏洞编号为CVE-2020-15782,严重性等级为CVSS:8.1,可以使攻击者绕过内存保护的沙盒机制远程访问流行的PLC内的内存保护区域。目前没有证据表明该漏洞被滥用,西门子也已经发布了两种PLC型号的固件更新,并表示已有计划“对暂时没有更新可用的产品”发布更多的释缓措施。

西门子表示,远程未经身份验证的攻击者通过网络访问端口102/tcp可以将任意数据和代码写入受保护的内存区域以及读取敏感数据,进而发起进一步攻击。安全研究员Tal Keren说,在可编程控制器等工业控制系统上实现本机代码执行是高级攻击者的一个“终极目标”,目前很少攻击者能够实现,因为这些复杂的系统有许多必须需要攻击者克服的内存保护措施。

参考链接:

https://thehackernews.com/2021/05/a-new-bug-in-siemens-plcs-could-let.html?&web_view=true

二、游戏开发平台Overwolf的客户端应用程序中的远程代码执行(RCE)漏洞已得到修补 (6月1日)

根据相关的安全公告,该漏洞(CVE-2021-33501) 的严重性等级CVSS 得分为 9.6 ,出现的原因是Overwolf 错误地处理Windows应用程序使用的自定义URL以运行特定的已安装应用程序。未经身份验证的攻击者可以通过将反射跨站点脚本 (XSS) 错误与Chromium嵌入式框架 (CEF) 沙箱逃逸结合起来,在易受攻击的客户端上实现远程代码执行。

详细信息:

自定义的URL方案通常用于从浏览器直接导航到URL,攻击者可以通过将有效用户重新定向到滥用Overwolf自定义URL处理程序‘overwolfstore://’的恶意链接来实现目标。当Overwolf客户端启动时,CEF应用程序会继续解析和分析提供的URL,以确定应该呈现哪个UI。因为在方案参数解码期间应用程序接受的值没有限制,攻击者可以自由地制作能产生不同结果的payloads。

参考连接:

https://portswigger.net/daily-swig/gaming-mod-development-platform-overwolf-fixes-bug-that-could-allow-rce-via-chained-exploit?&web_view=true

隐私政策     法律信息     Copyright©️2019-2021 ANXINSEC All Rights Reserved | 京ICP备19024522号-1 |  京公网安备 11010802033723号

试用申请

提交申请成功后,我们会及时与您联系以提供专业的安全服务。

发送验证码
试用产品选择

申请提交成功

感谢您的申请,我们会及时与您取得联系。

关注安芯官方微信公众号,了解更多公司消息

系统信息检测平台
当前版本:v3.0.12
文件大小:19.3MB
更新时间:2020.07.24