关键漏洞信息 漏洞概述 Gregor Bonney 从 FH Aachen University of Applied Sciences 识别了 Beckhoff 的 Embedded PC Images 和 TwinCAT Components 中的漏洞,并向 Beckhoff 报告。2014 年,Beckhoff 提供了新版本和安全建议以缓解这些漏洞。这些漏洞可以远程利用。 受影响产品 所有创建日期早于 2014 年 10 月 22 日的 Beckhoff Embedded PC Images。 所有支持 Automation Device Specification (ADS) 通信的 TwinCAT Components。 影响 如果没有适当的保护措施,攻击者可能利用这些服务获得未经授权的系统访问权限,读取和操纵传输的信息,尤其是密码。攻击者可以利用 ADS 协议快速探测大量用户或密码组合。对单个组织的影响取决于其特定的操作环境、架构和产品实现。 漏洞详情 CWE-307: 不当限制过度认证尝试 - 攻击者可以利用 ADS 协议快速探测大量用户或密码组合。 CWE-749: 暴露危险方法或函数 - 在 2014 年 10 月 22 日之前的版本中,Beckhoff Embedded PCs 配置了可访问的远程配置工具、远程显示服务和 telnet 服务。如果在不可信网络中使用,攻击者可能利用这些服务获取系统访问权限或读取和操纵信息。 利用性 这些漏洞可以远程利用。 漏洞利用 没有已知的公开漏洞专门针对这些漏洞。 难度 具有较低技能的攻击者可以利用这些漏洞。 缓解措施 Beckhoff 推荐: 更新至 2014 年 10 月 22 日或更新的版本,这些版本默认禁用了相关服务。 禁用 Windows CE 远程配置工具、CE 远程显示服务和 telnet。 仅允许受信网络进行 ADS 通信。 使用网络和软件防火墙阻止所有不必要的网络端口。 改变默认密码。 ICS-CERT 建议用户采取防御措施: 最小化控制系统的网络暴露。 将控制网络和远程设备置于防火墙后。 使用安全方法,如虚拟专用网络 (VPN),注意其更新和安全性。 厂商 Beckhoff