AI 驅動的網路攻擊:如何偵測、預防及抵禦智慧型威脅

立即閱讀
我們利用人工智慧進行網站翻譯,雖然我們力求準確性,但它們可能並不總是 100% 精確。感謝您的理解。

加固 OT Security 針對 CVE-2018-17924 使用 MetaDefender
OT解決方案

by OPSWAT 發布
分享此文章

在我們最新一期的 CVE 技術文章中,我們的研究員學生 Khanh 和 Dang 的任務是識別和修復 CVE-2018-17924。這些文章背後的綜合研究,是由這些就讀於我們 2023 年 9 月啟動的OPSWAT 網路安全研究員計畫的研究生所進行的。

胡志明科學大學 Dang Tran 和胡志明科技教育大學 Khanh Vo 的頭像
學生參加了 OPSWAT 獎學金計劃

在這篇文章中,我們將介紹與 CVE-2018-17924 相關的風險,CVE-2018-17924 是一個影響羅克韋爾自動化 MicroLogix 1400 控制器的漏洞,以及如何 OPSWAT的解決方案可以説明補救相同的問題。

什麼是 PLC,什麼是 Rockwell Automation Micrologix 1400 控制器?

PLC (可程式邏輯控制器) 是一種工業電腦,設計用來控制機械和其他工業作業,使流程自動化。它可在惡劣的環境下工作,並根據感測器輸入進行編程,以執行特定的任務。Rockwell Automation 的 MicroLogix 1400 控制器是一種精巧的模組化 PLC,常用於中小型應用。它以成本效益和彈性著稱,支援各種通訊協定,並提供數位和類比 I/O 選項,以便與設備連接。

Rockwell Automation MicroLogix 1400 控制器和 1756 ControlLogix 通訊模組

編程通常是使用 Rockwell Automation 的軟體透過階梯邏輯來完成,讓使用者可以建立控制序列。MicroLogix 1400 用途廣泛,適用於機器控制和製程自動化等任務。其模組化功能可讓使用者根據特定的應用需求來擴充和自訂系統。

關於 CVE-2018-17924

安全漏洞卡顯示 NIST NVD 的嚴重性高達 8.6 分,並附有詳細的 CVSS 3.x 向量指標

CVE 重點

  1. 透過網路開發
  2. 易於執行,無需特殊權限和使用者互動
  3. 嚴重影響系統的可用性

CVE 描述

未經認證的遠端威脅行為者可向受影響的裝置傳送 CIP 連線請求,並在連線成功後向受影響的裝置傳送新的 IP 設定,即使系統中的控制器已設定為 Hard RUN 模式。當受影響的裝置接受此新 IP 設定時,由於系統流量仍嘗試透過覆寫的 IP 位址與裝置通訊,因此裝置與系統其他部分之間會發生通訊損失。

風險評估

成功利用此漏洞可讓未經認證的攻擊者修改系統設定,並導致裝置與系統之間失去通訊。

關鍵基礎設施部門

關鍵製造業、食品與農業、運輸系統、水與廢水系統

部署的國家/地區

全世界

瞭解 CVE 與 CVE-2018-17924 的威脅

OT 網路安全的動態環境中,瞭解 Common Vulnerabilities and Exposures (CVE) 是非常重要的。CVE 是指派給已知弱點的標準化識別符號,提供組織與安全從業人員討論、分享及處理安全疑慮的共同語言。這些漏洞都會被記錄下來,以確保所有安全人員都知道這些漏洞,並在必要時採取補救措施,防止系統受到攻擊。

每個 CVE 包括唯一的識別碼、漏洞的簡要說明,以及有關其嚴重性和潛在影響的重要資訊。

CVE-2018-17924 的獨特性與危險性

OPSWAT研究員計畫的重點是 CVE-2018-17924,這是一個影響 Rockwell Automation MicroLogix 1400 控制器的漏洞。這個 CVE 特別危險的地方在於它的可及性,以及對工業系統可能造成的嚴重影響。

無障礙與低技術水準

CVE-2018-17924 可被遠端攻擊,對技能的要求不高。這讓它成為具備基本知識的攻擊者手中的有力武器,大幅增加潛在的威脅範圍。其易於執行的特性,加上不需要特殊權限或使用者互動即可影響系統的能力,讓此 CVE 的危險性與眾不同。

嚴重影響可用性

此危險的本質在於它可能會中斷關鍵工業系統的可用性,特別是那些使用 Rockwell Automation MicroLogix 1400 控制器的系統。其嚴重性來自於它可被遠端利用的能力,使廣泛的潛在威脅者都能接觸到它。未經認證的攻擊者可透過操控受影響裝置的 IP 設定,導致裝置與更廣泛的系統之間失去通訊。

在製造業、農業、運輸業和水系統等領域,不間斷的作業是最重要的,任何停機時間都會造成災難性的後果,後果可能非常嚴重。此攻擊允許未驗證的攻擊者傳送 CIP 連線請求,導致 IP 設定變更。因此,系統會繼續使用被覆蓋的 IP 位址與裝置通訊,導致正常作業流程嚴重中斷。這種通訊損失可能會造成深遠的後果,包括生產延誤、安全隱患和巨大的財務損失。

緩解困難

降低與 CVE-2018-17924 相關的風險會帶來數項挑戰。由於該漏洞的存在,傳統的安全措施可能並不足夠。無需特殊權限或使用者互動即可遠端利用此漏洞的能力,讓有效保護系統安全的任務變得複雜。

專案執行:重現 CVE - 危險一瞥

為了展示 CVE-2018-17924 在現實世界中的影響,OPSWAT Fellowship 團隊仔細地重現了該情境。該專案分為多個階段,強調利用漏洞的簡單性,突顯缺乏所需的特殊權限或使用者互動,以及隨之而來對系統可用性的影響。

攻擊方法

步驟1

透過 Ethernet/IP 傳送連線要求至 PLC,並等待會話回應

步驟2

透過 CIP 訊息傳送另一個變更 IP 設定的請求

步驟3

由於 IP 變更,裝置與系統其他部分之間會失去通訊

如下所示,發送封包值時,命令標頭的值為 0X65,以註冊會話

以下是傳送要求後取得的會話 - 註明的 IP 位址為 - DST:192.168.93.99,SRC:192.168.93.130

然後採取行動,傳輸封裝了 0X6f 指令碼的要求封包。

如下圖所示,目的地 IP 位址已從 192.168.93.99 變更為 192.168.93.90。

OPSWAT 的貢獻:MetaDefender OT Security 和MetaDefender Industrial Firewall的可視性和預防功能 

MetaDefender OT Security

OPSWAT 的 MetaDefender OT Security在降低 CVE-2018-17924 相關風險方面扮演關鍵角色。其功能超越傳統的安全措施,提供工業環境的全面檢視。MetaDefender OT Security 具備資產可視性功能,可識別弱點和潛在攻擊,提供重要的防禦層,防止類似 CVE 所描述的攻擊。

顯示工業裝置漏洞詳細資訊的網路安全介面截圖,包括 CVSS 得分和修補程式狀態

主要特色與功能

進階威脅偵測

MetaDefender OT Security 採用先進的威脅偵測機制,可在潛在風險對系統造成影響前即加以識別。

即時監控

該解決方案可持續監控網路活動,迅速識別異常行為和潛在的安全漏洞。

客製化保護

MetaDefender OT Security 以工業通訊協定為設計考量,針對 OT 環境的特定威脅提供量身訂做的防護。

MetaDefender Industrial Firewall

OPSWAT 的 MetaDefender Industrial Firewall為MetaDefender OT Security 增添了一層額外的攻擊防禦。此解決方案專門針對關鍵工業系統中的潛在攻擊進行偵測與預防。它透過隔離系統網路,防止攻擊影響網路中的任何資產/系統。

OPSWAT MetaDefender Industrial Firewall的產品照片

主要特色與功能

入侵偵測

MetaDefender Industrial Firewall 可主動偵測潛在入侵並發出警示,為操作員提供及時資訊,以便作出有效回應。

預防措施

此解決方案不僅能偵測,還能實施預防措施,在攻擊發生時即加以阻止,並保護重要基礎設施。

整合能力

MetaDefender Industrial Firewall 可與現有的工業控制系統無縫整合,確保在實施過程中將干擾降至最低。


隨時瞭解OPSWAT 的最新資訊!

立即註冊,即可收到公司的最新消息、 故事、活動資訊等。