远程终端单元(RTU)模块在能源领域为各个欧洲国家使用而设计,存在一些严重和严重的漏洞。
拉脱维亚CERT.LV的Bernhards Blumbergs和Arturs Danilevics发现爱沙尼亚的Martem制造的Telem-GW6和Telem-GWM产品受到漏洞的影响,这些漏洞可能被利用来导致拒绝服务(DoS)条件并执行任意代码和命令。
Martem专注于监控配电网络的遥控系统,他说客户是配电公司,以及拥有自己的电网的工业和运输公司。Martem的主要客户位于爱沙尼亚,立陶宛,拉脱维亚和芬兰。Martem RTU中发现的漏洞
该公司表示,其RTU今年早些时候在北约合作网络防御中心(CCDCOE)组织的网络防御演习中使用。
易受攻击的产品是数据集中器,用于收集变电站外围设备的数据。受Blumbergs和Danilevics发现的安全漏洞影响的RTU是GW6版本2018.04.18-linux_4-01-601cb47及更早版本,以及GWM版本2018.04.18-linux_4-01-601cb47及更早版本。
最严重的CVSS分数为10的漏洞是CVE-2018-10603,它允许网络上的恶意节点发送未经授权的命令并控制工业过程。这个漏洞是由于使用IEC-104(用于远程控制,远程保护和电力系统通信的协议标准)缺少对命令的认证而造成的。
另一个被评为“高严重性”并被追踪为CVE-2018-10607的安全漏洞已被归类为不受控制的资源消耗问题。根据ICS-CERT,通过建立到一个或多个输入/输出附件(IOA)的新连接并且不正确关闭它们,可以在工业过程控制通道内导致DoS状况。
在SecurityWeek的2018年ICS网络安全会议上了解更多信息
最后一个被追踪为CVE-2018-10609的漏洞也被归类为“高严重性”,它是一个跨站点脚本(XSS)漏洞,可以利用目标用户的特权在客户端执行任意代码。
据ICS-CERT称,即使攻击者的技术水平较低,这些漏洞也可以被远程利用。
该厂商表示,随着固件版本2.0.73的发布,XSS漏洞将被修补,该版本预计将在5月23日之后的某个时间推出。如果不需要,禁用Web服务器或保护Web服务器也可以防止攻击使用强密码以避免未经授权的访问。
另外两个漏洞可以通过配置更改得到缓解,包括使用VPN,使用防火墙进行数据包过滤以及配置RTU,以便只有受信任的系统才能发送命令。