微软研究人员上周证明,他们可以利用流行自动化协议中的高严重性远程代码执行 (RCE) 漏洞来接管支持 CODESYS 运行时的可编程逻辑控制器 (PLC)。该缺陷于今年早些时候修复,影响了 Codesys V3 软件开发套件 (SDK),该套件已集成到来自 500 多家制造商的 1,000 多种设备型号中。
微软研究人员在报告中表示:“该漏洞被发现影响 Codesys 3.5.19.0 版之前的所有 V3 版本,如果被利用,可能会使操作技术 (OT) 基础设施容易受到远程代码执行和攻击等攻击。”拒绝服务 (DoS)。面临危险。“发现此类漏洞后,确保工业控制系统的安全极为重要,需要持续监控和防护。”
盖蒂图片银行 微软于 2022 年 9 月向维护该 SDK 的 Codesys 小组
通报了该漏洞,并在 3 月 和 4 月发布的更新中修复了该漏洞。然而,将 CODESYS Control Runtime Toolkit 集成到其控制器中 法国电话号码数据 以使客户能够运行和调试在 CodeSYS 中创建的应用程序的工业设备制造商还必须发布更新,并在 ICS 领域发布补丁。需要注意的是,因为开发和部署速度可能会受到影响。非常慢。
15 CODSIS 漏洞
研究人员在 Codesys 协议的各个组件中发现了 12 个漏洞,这些漏洞可能导致远程代码执行和 DoS,另外三个漏洞只能导致拒绝服务。除一个 DoS 缺陷外,所有漏洞的 CVSS 严重性均为 8.8 分(满分 10 分),当攻击控制工厂、能源设施和楼宇自动化系统关键流程的 PLC 等设备时,DoS 条件可能会造成严重损害。
Codesys 软件套件包括多个组件:Codesys 提供了一个运行在
程工作站上的集成开发环境(IDE),允许用户根据 IEC 61131-3 标准以多种编程语言和针对 PLC 中使用的多 CPU 架构开发应 欧洲邮件 用程序。用户可以将这样开发的应用程序上传到PLC,上传的应用程序由集成的Codesys运行时执行,并可以进行监控和调试。其他附加组件可以扩展功能以实现可视化、与人机界面 (HMI) 的通信以及高级运动应用程序。