互联网连接设备中存在的远程可利用漏洞,使攻击者有能力在广泛的工业环境中造成破坏和损害。
安全研究人员在企业、医院、工厂和其他组织所广泛使用的楼宇综合管理系统 (BMS) 中发现了一个远程可利用的关键漏洞,可被恶意行为者用于控制通风、温度、湿度、气压、照明以及安全门等装置。据悉,该系统供应商已经发布了固件更新程序,但数百个这些系统仍然公开暴露在互联网上,凸显了远程管理 ICS(工业控制系统)设备的风险。
楼宇综合管理系统 (BMS) 立足于各个维护建筑运行的自动控制系统,集成它们的信息,为建筑的管理、运营提供服务。同时它还能提供有限的硬件系统控制层功能,为集成系统的集中监控、值班提供必要的服务。其目标是要对大厦内所有建筑设备采用现代化技术进行全面有效的监控和管理,确保大厦内所有设备处于高效、节能、最佳运行状态,提供一个安全、舒适、快捷的工作环境。
该漏洞被追踪为 CVE-2019-9569,由安全公司 McAfee 的研究人员率先发现,并影响 enteliBUS Manager (eBMGR) ——一个用于管理不同 I / O 开关的控制系统,这些不同的 I / O 开关通常是连接到传感器、报警器、电机、锁、阀门和其他工业设备等物体。此外,该系统还可以用作连接多个楼宇自动化控制网络 (BACnet) 段的路由器。
据了解,eBMGR 由一家名为 Delta Controls 的公司制造,该公司总部位于加拿大不列颠哥伦比亚省,但在世界各地都设有办事处并销售其产品。此次发现的问题是位于 BACnet 堆栈中的缓冲区溢出漏洞,一旦攻击者成功利用该漏洞,就能够实现远程代码执行操作。攻击者可以通过向易受攻击的设备发送恶意制作的数据包来触发该漏洞,这一过程并不需要进行身份验证或用户交互。
为了演示该攻击,McAfee 研究人员创建了一个漏洞利用程序,可在设备上部署恶意软件程序,从而为攻击者提供远程控制功能。虽然他们目前并不打算发布该漏洞利用代码,但研究人员已经在拉斯维加斯举行的 DEF CON 安全会议上发表了他们的研究结果。
McAfee 安全研究员 Mark Bereza 在一篇博文中写道:试想一下医院的超压室——通常用于在手术期间防止污染物。对于 eBMGR 而言,这种环境是一个典型的应用场景。如果有恶意行为者破坏了这样一个敏感的环境,试想一下会造成什么严重的破坏和伤害。
McAfee 高级威胁研究负责人 Steve Povolny 表示,由于 BACnet 是一个基于 UDP 的协议,因此可以通过向整个网络广播消息来轻松地利用此漏洞。他还补充道,设备可以通过互联网进行攻击并且这种控制系统暴露在远程管理中并不罕见。
脆弱设备遍布全球
在 2 月至 4 月期间,McAfee 发现了近 600 台 eBMGR 控制器在互联网上运行易受攻击的固件版本(571848及之前版本)。但是,由于其他公开曝光的 Delta Controls 设备与 eBMGR 共享相同的固件,所以它也可能容易受到攻击。McAfee 估计目标总数约为 1,600,但更多目标是存在于企业网络之中,如果没能与其他系统正确隔离,那么其他系统也可能会受到攻击。
研究发现,大多数互联网连接的控制器位于北美地区,其中美国占据 53%,加拿大占 35%。然而,在英国、爱尔兰、意大利、德国、新西兰、新加坡、日本、澳大利亚和其他国家也观察到了易受攻击的设备。
针对这些脆弱设备的 IP 地址进行的分析结果显示,其中近三分之一的设备由教育部门的组织运营,其次是电信、房地产、医疗、食品、政府、酒店和银行业。
试想一下,对于上述这些容易受到攻击影响的行业而言,一旦其系统发生故障,将会产生何种严重的后果。以医院为例,针对医院内部系统的潜在攻击完全会影响到人的生命安全,而在数据中心场景中,攻击者可以禁用温度控制器和警报,让服务器崩溃并遭受物理损坏,这可能导致严重的停机和数据丢失结果。
Delta Controls公司响应及时
Delta Controls 公司对于问题的响应速度以及对于漏洞协调和修复过程的承诺,都受到了 McAfee 方面的肯定和称赞。虽然 McAfee 观察到有新的 eBMGR 控制器在监控期间连接到了互联网,但是相对来说,还是下线的 eBMGR 控制器数量更多。
我们鼓励研究小组负责人地向我们的团队披露漏洞情况。同样地,我们也致力于定期向我们的客户和行业传达网络安全信息。
许多针对工业控制系统 (ICS) 的安全研究主要将重点放在可用于制造工厂、公用事业、天然气和炼油厂以及其他关键基础设施环境的 PLC(可编程逻辑控制器,专为工业生产设计的一种数字运算操作的电子装置)和 SCADA(数据采集与监视控制)系统。然而,事实证明,对 eBMGR 等楼宇自动化系统的攻击也可能对人类生活产生影响,而且这些设备更有可能暴露在互联网上,为攻击者的远程管理目的提供切入口。
针对这种攻击威胁,企业可以采取最小特权策略,同时,网络隔离或受保护的网络段也可以加剧攻击者的访问难度。除此之外,了解安全性研究和适当的修复策略可以最大限度地缩短已知漏洞的暴露时间。最后也是最重要的,我们建议企业对这些重要的安全租户进行全面审查和验证,以确保将这些重要资产置于和其他基础设施相同的监管之下。
声明:本文来自安全牛,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。