CredSSP Flaw暴露Pepperl 和 Fuchs HMI设备进行攻击

  • A+
所属分类:网络安全新闻

已发现凭证安全支持提供程序(CredSSP)身份验证协议中的漏洞会影响来自德国工业自动化公司Pepperl + Fuchs的多个人机界面(HMI)产品。

CredSSP Flaw暴露Pepperl 和 Fuchs HMI设备进行攻击

该缺陷被追踪为CVE-2018-0886,影响了所有受支持的Windows版本,并且由微软及其2018年3月的补丁星期二更新修复。

这个漏洞是由安全公司Preempt发现的,该公司将其归类为关键漏洞,但微软认为开发“不太可能”,只给它一个“重要”的严重等级。

CredSSP处理远程桌面协议(RDP)和Windows远程管理(WinRM)等应用程序的身份验证请求。中间人(MitM)攻击者可以利用此漏洞远程执行任意代码,并在目标组织的网络中横向移动。

微软表示,使用CredSSP进行身份验证的任何应用程序都可能容易受到此类攻击。

根据德国CERT @ VDE (一家专注于工业网络安全的组织)发布的一份咨询报告,CVE-2018-0886影响了Pepperl + Fuchs的VisuNet RM,VisuNet PC和Box Thin Client BTC人机界面产品。

“成功的漏洞利用使攻击者能够执行任意代码并访问敏感数据,例如受感染系统的密码。该漏洞允许攻击者拦截客户端和远程服务器之间的初始RDP连接。然后,攻击者可以将用户凭据转发到目标系统,从而通过会话获得完整的Man in the Middle控制权。被盗的会话可以被滥用来运行代表用户在目标服务器上任意代码或命令,” CERT @ VDE 在说咨询。

注册SecurityWeek的2018年ICS网络安全会议

Pepperl + Fuchs已建议运行RM Shell 4和RM Shell 5 HMI软件的设备的所有者安装公司提供的安全补丁。运行Windows 7或Windows 10的设备的用户可以通过更新Windows来修补漏洞。

来自CERT @ VDE 的咨询报告称Preempt报告了Pepperl + Fuchs的漏洞,但该安全公司告诉SecurityWeek,它没有明确地与任何ICS供应商联系。

“CredSSP是一种广泛使用的协议,我们与微软合作,因为它们在他们的软件中发现了这些漏洞,”Preempt的联合创始人兼首席执行官Ajit Sancheti说。“Pepperl + Fuchs很可能使用MSFT版本,因此可能已被他们告知。”

来自其他ICS供应商的产品可能也受到CredSSP漏洞的影响,但迄今为止还没有其他公司发布过安全建议。

CE安全网

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: