贝加莱自动化软件中的漏洞容易招致对ICS网络的攻击
字数 1330 2025-08-15 21:30:26
贝加莱Automation Studio软件漏洞分析与防护指南
漏洞概述
研究人员在贝加莱自动化公司(B&R Automation)的Automation Studio软件中发现三个高危安全漏洞,这些漏洞可能被攻击者利用来入侵工业控制系统(ICS)网络。这些漏洞存在于Automation Studio 4版本的升级服务(upgrade service)中。
漏洞详情
1. CVE-2019-19100 - 提权漏洞
- 类型:权限提升
- 影响:允许攻击者获得系统更高权限
2. CVE-2019-19101 - 不完整的通信加密和验证漏洞
- 类型:加密/验证缺陷
- 影响:通信过程中缺乏适当的加密和验证机制
3. CVE-2019-19102 - 路径遍历漏洞
- 类型:Zip Slip任意文件覆盖漏洞(2018年发现)
- 影响:允许攻击者在系统上写入任意文件
漏洞组合利用分析
这三个漏洞可以形成攻击链被组合利用:
- 初始访问:攻击者首先需要获得对目标网络的访问权限
- DNS劫持:利用CVE-2019-19101漏洞,攻击者可以:
- 劫持发给贝加莱update server的初始DNS请求
- 从自己的恶意站点命令update server检索更新
- 代码执行:由于缺乏验证机制,攻击者可以利用CVE-2019-19102路径遍历漏洞:
- 在更新过程中植入恶意代码
- 以System权限在Automation Studio主机上执行任意代码
攻击场景分析
典型攻击流程
- 攻击者获得对托管Automation Studio的网络的访问权限
- 冒充贝加莱update server对工程计算机发动DNS投毒攻击
- 利用代码执行漏洞入侵其他工程工作站
- 进一步攻击ICS网络中的PLC和其他关键设备
ICS网络特殊性
- 封闭的ICS网络通常没有专用DNS服务器
- Windows计算机会回退到更容易欺骗的本地发现协议
- 这使得DNS欺骗攻击在ICS环境中更容易实施
受影响范围
受影响产品
- 贝加莱Automation Studio 4版本
受影响行业
- 能源行业
- 化工行业
- 关键制造业
- 其他使用贝加莱自动化解决方案的工业领域
防护措施
厂商措施
- 贝加莱已为部分受影响版本发布补丁
- 正在为其余版本开发补丁
用户防护建议
-
补丁管理:
- 及时应用贝加莱发布的安全补丁
- 关注厂商的安全公告获取最新更新
-
网络隔离:
- 实施严格的网络分段
- 限制对自动化网络的访问权限
-
DNS安全:
- 配置专用DNS服务器
- 禁用本地发现协议回退功能
- 实施DNS安全扩展(DNSSEC)
-
监控与检测:
- 部署网络监控工具检测异常DNS请求
- 建立异常更新行为的检测机制
-
权限控制:
- 遵循最小权限原则
- 限制自动化软件的运行权限
当前状态
截至2020年4月,贝加莱表示尚未发现这些漏洞被用于恶意目的的证据。然而,考虑到ICS系统的重要性,建议用户尽快采取防护措施。
参考资源
- CISA安全公告
- 贝加莱官方安全通告
- Claroty研究报告
- Security Week原始报道
总结
这三个漏洞的组合利用可能对工业控制系统构成严重威胁,特别是在关键基础设施领域。组织应高度重视这些漏洞,及时采取防护措施,并持续关注厂商的安全更新。