亚控科技的KingSCADA多个漏洞
来源:互联网 发布:淘宝怎样复制宝贝链接 编辑:程序博客网 时间:2024/04/29 04:26
======================================================================
原文地址:http://ics-cert.us-cert.gov/advisories/ICSA-13-344-01
译文地址:http://www.ics-cert.com.cn/?p=161
译文地址:http://blog.csdn.net/icscert/article/details/18802827
译文作者:ICS-CERT
======================================================================
概述
本公告,最初于2013年12月10日被投递到US-CERT安全库中,现将其发布在NCCIC/ICS-CERT的网站上。
NCCIC/ICS-CERT收到了一个0day的漏洞报告,关于远程代码执行漏洞,这一漏洞存在于亚控科技的KingSCADA、KingAlarm&Event和KingGraphic产品中。这些漏洞被安全研究者Micalizzi报告给ZDI,亚控提供了新版本的程序来修补这些漏洞。这些漏洞可以被远程利用。
影响产品
亚控科技的报告中说,如下产品会受到漏洞的影响。
- KingSCADA 3.1及所有之前的版本,
- KingAlarm&Event 2.0.2及所有之前的版本
- KingGraphic 3.1及所有之前的版本
影响范围
远程的攻击者可以利用这些漏洞来获取登录数据库的合法用户权限,或者在目标进程的上下文环境中,远程的执行代码。
对于每个组织机构的影响取决于每个组织特有的多方面因素。NCCIC/ICS-CERT建议各组织机构基于自身的操作环境、架构和产品情况来评估这些漏洞产生的影响。
背景
亚控科技是一家专门从事自动化控制领域的软件开发公司。总部位于中国北京,分支机构遍布美国、日本、新加坡、欧洲和台湾。
亚控科技的网站上对于KingSCADA的描述为基于Windows的控制、监控和数据采集软件,应用于多个行业,包括电力、供水、楼宇自动化、采矿及其他部门。
漏洞特征
漏洞概述
信息泄露漏洞a
服务的验证通过KAEClientManager控制台程序本地执行,不能够远程执行。对于专有协议了解的远程攻击者可以通过发送特制的数据包到8130/TCP来获取证书。
这一漏洞被定义为CVE-2013-2826b. CVSS v2 分数为7.5; CVSS向量字符串为(AV:N/AC:L/Au:N/C:P/I:P/A:P).c
ACTIVEX远程代码执行漏洞d
通过特定的设置ProjectURL属性,可以使得攻击者从远程下载任意的dll文件,并在目标进程的上下文环境中运行dll代码。
这一漏洞被定义为CVE-2013-2827e .CVSS v2 分数为7.5; CVSS向量字符串为(AV:N/AC:L/Au:N/C:P/I:P/A:P).f
漏洞详细信息
可利用性
这些漏洞可以被远程利用。
Exp代码
目前还没有发现针对这些漏洞的Exp代码。
难度
低技术水平的攻击者就可以对这些漏洞进行利用。
解决办法
亚控科技已经发布了KingSCADA 3.5来修补这些漏洞。 他们提供了如下链接
- KingSCADA: http://www.kingview.com/en/downloads/Downloads/1312/KingSCADA3.1.2_EN.zip
- KingGraphic: http://www.kingview.com/en/downloads/Downloads/1312/KingGraphic3.1.2_EN.zip
- KingAlarm&Event: http://www.kingview.com/en/downloads/Downloads/1312/KingAlarm&Event3.1_EN.zip
NCCIC/ICS-CERT鼓励所有者采取额外的措施来保护这些风险及其他的安全风险。
- 尽可能的少暴露控制系统设备或系统自身的网络,并确保他们不被互联网访问。
- 在本地控制系统网络和远程设备之间部署防火墙,并将控制网络与企业网络隔离。
- 如果需要远程访问,采用安全的方法,例如VPN,VPN被认为是唯一安全的访问方式。
NCCIC/ICS-CERT当然还提供了针对工业控制信息安全方面的建议在此路径下:
http://ics-cert.us-cert.gov/content/recommended-practices.
很多建议是可以读的,并且可以下载,包括《采用纵深防御策略来提高工业控制系统信息安全》。 NCCIC/ICS-CERT 建议各部门进行在部署安全防御时,先适当的进行安全分析和风险评估。
其他相关的解决方案指导和建议发布在了NCCIC/ICS-CERT的技术信息文章上,ICS-TIP-12-146-01Bg,该文章可以在NCCIC/ICS-CERT的网站上下载。
各组织机构如果发现了一些有恶意嫌疑的程序,可以将其报告给NCCIC/ICS-CERT来跟踪和对应这些意外。
- a.CWE-538: File and Directory Information Exposure, http://cwe.mitre.org/data/definitions/538.html, Web site last accessed January 14, 2014.
- b.NVD, http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2013-2826, NIST uses this advisory to create the CVE Web site report. This Web site will be active sometime after publication of this advisory.
- c.CVSS Calculator, http://nvd.nist.gov/cvss.cfm?version=2&vector=AV:N/AC:L/Au:N/C:P/I:P/A:P, Web site last accessed January 14, 2014.
- d.CWE-749: Exposed Dangerous Method or Function, http://cwe.mitre.org/data/definitions/749.html, Web site last accessed January 14, 2014.
- e.NVD, http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2013-2827, NIST uses this advisory to create the CVE Web site report. This Web site will be active sometime after publication of this advisory.
- f.CVSS Calculator, http://nvd.nist.gov/cvss.cfm?version=2&vector=AV:N/AC:L/Au:N/C:P/I:P/A:P, Web site last accessed January 14, 2014.
- 亚控科技的KingSCADA多个漏洞
- .Net桌面程序的旗舰--参加亚控科技组态王7.0发布有感
- 从亚控科技招聘年薪15万说起
- 亚信科技笔试题
- 亚信科技收购趋势科技中国
- 个端口的漏洞
- 金亚科技董事长 周旭辉 访谈录
- 面试笔试 ----- 高亚科技 Android
- 【亚嵌】嵌入式程序员必须知道的16个问题
- 趋势科技对ShellshockBash漏洞的解决方案说明
- SNMP协议实现存在多个漏洞的攻击代码
- PHPWind7.5多个文件包含漏洞的exploit
- GE Proficy多个漏洞
- 自己的第一个科技博客
- 改变世界的20个科技拐点
- 亚也的一生
- 亚也的一生
- 大亚科技db108路由器端口映射详细讲解
- 魔法世界--流浪诗人
- [Android-内存]android应用java编程内存泄露注意点
- poj3744(概率DP+矩阵二分)
- Box2d学习(一)之Box2d初解
- Pat(Basic Level)Practice--1010(一元多项式求导)
- 亚控科技的KingSCADA多个漏洞
- glassfish4+mod_jk集群搭建
- 走过的2013年,都干啥了...
- jsoup的Element类
- [ACM] hdu 搬寝室
- 天龙八部源码描述
- nodejs客户端与服务器双向数据交换
- 操作系统
- 新站该如何进行SEO的策略