太阳能发电厂内数百个暴露在互联网上的设备仍然没有针对一个被大肆利用的严重漏洞打上补丁,该漏洞使得远程攻击者轻而易举就能破坏设施运行或在设施内潜伏下来。
这种设备由日本大阪的康泰克(Contec)公司销售,冠以 SolarView 品牌,可以帮助太阳能发电厂内的人员监测产生、储存和分配的电量。康泰克示,大约 3 万个发电站已经引入了这种设备,这些设备根据发电站的规模和使用的设备类型有不同的包装。
在 Shodan 上进行一番搜索后发现,600 多个此类设备可以在开放的互联网上访问得到。安全公司 VulnCheck 的研究人员周三表示,尽管这种配置存在问题,但超过三分之二的设备尚未安装给 CVE-2022-29303 打上补丁的更新,CVE-2022-29303 是一个严重程度为 9.8 分(最高 10 分)的漏洞的编号。该漏洞源于未能消除用户提供的输入中所包含的潜在恶意内容,从而导致执行恶意命令的远程攻击。
安全公司派拓网络公司(Palo Alto Networks)上个月表示,这个漏洞正被 Mirai 运营商大肆利用,而 Mirai 是一个由路由器及其他所谓的物联网设备组成的开源僵尸网络。一旦这些设备被感染,可能导致使用它们的发电站无法深入了解运作情况,这可能会酿成严重的后果,严重程度则取决于这些易受攻击的设备用在什么地方。
VulnCheck 的研究人员 Jacob Baines 写道:" 事实上,这些系统中有许多都面向互联网,公开的漏洞已经存在了很长时间,足以被纳入到 Mirai 变种中,这不是什么好情况。与往常一样,组织应该注意哪些系统出现在其公共 IP 空间中,并跟踪它们所依赖的系统存在的公开漏洞。"
Baines 表示,易受 CVE-2022-29303 攻击的设备还同样容易受到 CVE-2023-23333 的攻击,后者是一种比较新颖的命令注入漏洞,其严重等级同样是 9.8 分。虽然没有关于它被积极利用的已知报告,但自 2 月份以来,漏洞利用代码已经公开可用。
Baines 表示,针对这两个漏洞的错误描述是导致补丁失败的一个原因。这两个漏洞都表明 SolarView 版本 8.00 和版本 8.10 已针对 CVE-2022-29303 和 CVE-2023-293333 打上了补丁。这位研究人员表示,但实际上,只有版本 8.10 针对这些威胁打上了补丁。
派拓网络公司表示,针对 CVE-2022-29303 的攻击活动是一起大范围攻击活动的一部分,这起攻击活动利用了众多物联网设备中的 22 个漏洞,企图传播 Marai 变种。这起攻击始于 3 月份,试图利用这些漏洞安装一个允许远程控制设备的 shell 接口。一旦被利用,设备就会下载并执行为各种 Linux 架构编写的僵尸客户程序。
有迹象表明,这个漏洞可能在更早的时候就已经被盯上了。漏洞利用代码(https://www.exploit-db.com/exploits/50940)自 2022 年 5 月以来一直公开可用。同一个月的这段视频(https://www.youtube.com/watch?v=vFo1XETreCs)显示,一名攻击者在 Shodan 上搜索一个易受攻击的 SolarView 系统,然后利用该漏洞利用代码对其进行了攻击。
虽然没有迹象表明攻击者在大肆利用 CVE-2023-23333,但 GitHub 上已有多个漏洞利用代码。
原标题:被大肆利用的漏洞导致数百个太阳能发电站面临威胁