ระบบตรวจสอบพลังงานแสงอาทิตย์หลายร้อยระบบมีความเสี่ยงต่อช่องโหว่ในการดำเนินการโค้ดระยะไกลที่สำคัญ (RCE) สามรายการ แฮกเกอร์ที่อยู่เบื้องหลัง Mirai บ็อตเน็ต และแม้แต่มือสมัครเล่นก็เริ่มได้เปรียบแล้ว และคนอื่นๆ ก็จะตามมา ผู้เชี่ยวชาญคาดการณ์ไว้
นักวิจัยหน่วยที่ 42 ของ Palo Alto Networks ค้นพบก่อนหน้านี้ ที่บ็อตเน็ต Mirai กำลังแพร่กระจายผ่าน CVE-2022-29303ซึ่งเป็นข้อบกพร่องในการฉีดคำสั่งในซอฟต์แวร์ SolarView Series ที่พัฒนาโดยผู้ผลิต Contec ตามเว็บไซต์ของ Contec มีการใช้ SolarView ในโรงไฟฟ้าพลังงานแสงอาทิตย์มากกว่า 30,000 แห่ง
เมื่อวันพุธที่ผ่านมา บริษัทข่าวกรองช่องโหว่ VulnCheck ชี้ให้เห็น ในโพสต์บล็อก CVE-2022-29303 เป็นหนึ่งในนั้น สาม ช่องโหว่ที่สำคัญใน SolarView และเป็นมากกว่าแฮ็กเกอร์ Mirai ที่กำหนดเป้าหมาย
“สถานการณ์ที่เลวร้ายที่สุดที่เป็นไปได้มากที่สุดคือการสูญเสียการมองเห็นของอุปกรณ์ที่ถูกตรวจสอบและมีบางอย่างพัง” Mike Parkin วิศวกรอาวุโสด้านเทคนิคของ Vulcan Cyber อธิบาย ในทางทฤษฎียังเป็นไปได้ว่า “ผู้โจมตีสามารถใช้การควบคุมระบบตรวจสอบที่ถูกบุกรุกเพื่อสร้างความเสียหายมากขึ้นหรือเจาะลึกเข้าไปในสภาพแวดล้อม”
รูขนาดโอโซน XNUMX รูใน SolarView
CVE-2022-29303 เกิดจากจุดสิ้นสุดเฉพาะในเว็บเซิร์ฟเวอร์ SolarView, confi_mail.php ซึ่งไม่สามารถล้างข้อมูลที่ป้อนเข้าของผู้ใช้ได้เพียงพอ ทำให้เกิดความผิดพลาดจากระยะไกล ในเดือนที่ปล่อยออกมา บั๊กได้รับความสนใจจาก บล็อกเกอร์ความปลอดภัย, นักวิจัยและผู้ใช้ YouTube รายหนึ่งที่แสดงการหาประโยชน์ใน วิดีโอสาธิตที่ยังเข้าถึงได้แบบสาธารณะ. แต่มันก็ไม่ใช่ปัญหาเดียวใน SolarView
ประการหนึ่งมี CVE-2023-23333ซึ่งเป็นช่องโหว่การแทรกคำสั่งที่คล้ายกันทั้งหมด สิ่งนี้ส่งผลกระทบต่อ endpoint อื่น downloader.php และเปิดเผยครั้งแรกในเดือนกุมภาพันธ์ และมี CVE-2022-44354ซึ่งตีพิมพ์เมื่อประมาณปลายปีที่แล้ว CVE-2022-44354 เป็นช่องโหว่ในการอัปโหลดไฟล์แบบไม่จำกัดซึ่งส่งผลกระทบต่ออุปกรณ์ปลายทางที่สาม ทำให้ผู้โจมตีสามารถอัปโหลด PHP Web shells ไปยังระบบเป้าหมายได้
VulnCheck ตั้งข้อสังเกตว่าปลายทางทั้งสองนี้ เช่น confi_mail.php “ดูเหมือนจะสร้างการโจมตีจากโฮสต์ที่เป็นอันตรายบน GreyNoise ซึ่งหมายความว่าพวกเขามีแนวโน้มที่จะถูกโจมตีในระดับหนึ่งเช่นกัน”
ช่องโหว่ทั้งสามได้รับคะแนน CVSS “วิกฤต” 9.8 (เต็ม 10)
SolarView Bugs เป็นปัญหาใหญ่แค่ไหน?
เฉพาะอินสแตนซ์ที่เปิดเผยทางอินเทอร์เน็ตของ SolarView เท่านั้นที่เสี่ยงต่อการถูกโจมตีจากระยะไกล การค้นหา Shodan อย่างรวดเร็วโดย VulnCheck พบว่ามี 615 เคสที่เชื่อมต่อกับเว็บแบบเปิด ณ เดือนนี้
Parkin กล่าวว่านี่คือจุดเริ่มต้นของอาการปวดหัวโดยไม่จำเป็น “สิ่งเหล่านี้ส่วนใหญ่ได้รับการออกแบบมาให้ใช้งานได้ ภายใน สภาพแวดล้อมและไม่ควรต้องเข้าถึงจากอินเทอร์เน็ตแบบเปิดภายใต้กรณีการใช้งานส่วนใหญ่” เขากล่าว แม้ว่าการเชื่อมต่อระยะไกลจะมีความจำเป็นอย่างยิ่ง แต่ก็ยังมีวิธีแก้ไขที่สามารถทำได้ ปกป้องระบบ IoT จากส่วนที่น่ากลัวของอินเทอร์เน็ตในวงกว้าง เขากล่าวเสริม “คุณสามารถใส่พวกมันทั้งหมดบนเครือข่ายท้องถิ่นเสมือน (VLAN) ในพื้นที่ที่อยู่ IP ของตัวเอง และจำกัดการเข้าถึงพวกมันไว้ที่เกตเวย์หรือแอพพลิเคชั่นเฉพาะสองสามตัว เป็นต้น”
ผู้ให้บริการอาจเสี่ยงที่จะยังคงออนไลน์อยู่ หากอย่างน้อยระบบของพวกเขาได้รับการแก้ไข อย่างไรก็ตาม ที่น่าสังเกตคือ 425 ของระบบ SolarView ที่เชื่อมต่อกับอินเทอร์เน็ต ซึ่งมากกว่าสองในสามของทั้งหมด กำลังใช้งานซอฟต์แวร์เวอร์ชันที่ไม่มีแพตช์ที่จำเป็น
อย่างน้อยที่สุดเมื่อพูดถึงระบบที่สำคัญ สิ่งนี้อาจเข้าใจได้ “อุปกรณ์ IoT และเทคโนโลยีการดำเนินงานมักมีความท้าทายในการอัปเดตมากกว่าเมื่อเทียบกับพีซีหรืออุปกรณ์พกพาทั่วไปของคุณ บางครั้งฝ่ายบริหารก็เลือกที่จะยอมรับความเสี่ยง แทนที่จะปล่อยให้ระบบออฟไลน์นานพอที่จะติดตั้งแพตช์รักษาความปลอดภัย” Parkin กล่าว
CVE ทั้งสามได้รับการแพตช์ใน SolarView เวอร์ชัน 8.00
- เนื้อหาที่ขับเคลื่อนด้วย SEO และการเผยแพร่ประชาสัมพันธ์ รับการขยายวันนี้
- PlatoData.Network Vertical Generative Ai เพิ่มพลังให้กับตัวเอง เข้าถึงได้ที่นี่.
- เพลโตไอสตรีม. Web3 อัจฉริยะ ขยายความรู้ เข้าถึงได้ที่นี่.
- เพลโตESG. ยานยนต์ / EVs, คาร์บอน, คลีนเทค, พลังงาน, สิ่งแวดล้อม แสงอาทิตย์, การจัดการของเสีย. เข้าถึงได้ที่นี่.
- BlockOffsets การปรับปรุงการเป็นเจ้าของออฟเซ็ตด้านสิ่งแวดล้อมให้ทันสมัย เข้าถึงได้ที่นี่.
- ที่มา: https://www.darkreading.com/ics-ot/3-critical-rce-bugs-threaten-industrial-solar-panels
- :มี
- :เป็น
- :ที่ไหน
- 000
- 10
- 30
- 7
- 8
- 9
- a
- สามารถ
- อย่างแน่นอน
- ยอมรับ
- เข้า
- สามารถเข้าถึงได้
- ตาม
- คล่องแคล่ว
- ที่อยู่
- เพิ่ม
- ความได้เปรียบ
- น่าสงสาร
- ทั้งหมด
- แล้ว
- ด้วย
- an
- และ
- ปรากฏ
- การใช้งาน
- เป็น
- AREA
- AS
- ที่ได้รับมอบหมาย
- At
- ความสนใจ
- BE
- รับ
- หลัง
- กำลัง
- ใหญ่
- บล็อก
- บ็อตเน็ต
- ทำลาย
- Bug
- เป็นโรคจิต
- แต่
- by
- CAN
- กรณี
- ท้าทาย
- ทางเลือก
- รหัส
- มา
- เมื่อเทียบกับ
- การประนีประนอม
- ที่ถูกบุกรุก
- งานที่เชื่อมต่อ
- การเชื่อมต่อ
- ควบคุม
- วิกฤติ
- ไซเบอร์
- ข้อมูล
- ลึก
- ได้รับการออกแบบ
- พัฒนา
- เครื่อง
- อุปกรณ์
- ต่าง
- do
- ลง
- การเปิดใช้งาน
- ปลาย
- ปลายทาง
- วิศวกร
- พอ
- อย่างสิ้นเชิง
- สิ่งแวดล้อม
- อุปกรณ์
- ฯลฯ
- แม้
- การปฏิบัติ
- ผู้เชี่ยวชาญ
- อธิบาย
- เอาเปรียบ
- การแสวงหาผลประโยชน์
- ล้มเหลว
- กุมภาพันธ์
- สองสาม
- เนื้อไม่มีมัน
- บริษัท
- ชื่อจริง
- ข้อบกพร่อง
- ปฏิบัติตาม
- ราคาเริ่มต้นที่
- สร้าง
- ได้รับ
- มากขึ้น
- แฮกเกอร์
- มี
- มี
- he
- ฮิต
- หลุม
- เจ้าภาพ
- อย่างไรก็ตาม
- HTTPS
- if
- in
- อุตสาหกรรม
- อินพุต
- ภายใน
- ติดตั้ง
- Intelligence
- อินเทอร์เน็ต
- เข้าไป
- IOT
- IP
- ที่อยู่ IP
- IT
- jpg
- เพียงแค่
- ชื่อสกุล
- ปีที่แล้ว
- น้อยที่สุด
- ชั้น
- เลฟเวอเรจ
- กดไลก์
- น่าจะ
- ในประเทศ
- นาน
- แพ้
- Lot
- การทำ
- การจัดการ
- ผู้ผลิต
- อาจ..
- ความหมาย
- อาจ
- ไมค์
- โทรศัพท์มือถือ
- โทรศัพท์มือถือ
- การตรวจสอบ
- การตรวจสอบ
- เดือน
- ข้อมูลเพิ่มเติม
- มากที่สุด
- ใกล้
- จำเป็น
- จำเป็นต้อง
- เครือข่าย
- NIST
- เด่น
- of
- ปิด
- มักจะ
- on
- ONE
- ออนไลน์
- เพียง
- เปิด
- การดำเนินงาน
- or
- ผลิตภัณฑ์อื่นๆ
- ออก
- ของตนเอง
- แผง
- ในสิ่งที่สนใจ
- ส่วน
- ปะ
- แพทช์
- PC
- PHP
- เพลโต
- เพลโตดาต้าอินเทลลิเจนซ์
- เพลโตดาต้า
- เป็นไปได้
- อำนาจ
- ทำนาย
- ก่อนหน้านี้
- ปัญหา
- สาธารณชน
- การตีพิมพ์
- ใส่
- รวดเร็ว
- ค่อนข้าง
- ที่ได้รับ
- การเผยแพร่
- ที่เหลืออยู่
- รีโมท
- นักวิจัย
- จำกัด
- เปิดเผย
- ความเสี่ยง
- วิ่ง
- s
- พูดว่า
- สถานการณ์
- ค้นหา
- ความปลอดภัย
- ระดับอาวุโส
- ชุด
- แสดงให้เห็นว่า
- คล้ายคลึงกัน
- ซอฟต์แวร์
- โซลา
- แผงเซลล์แสงอาทิตย์
- พลังงานแสงอาทิตย์
- บาง
- บางสิ่งบางอย่าง
- ช่องว่าง
- โดยเฉพาะ
- การแพร่กระจาย
- ข้อความที่เริ่ม
- เริ่มต้น
- สถานี
- ยังคง
- ระบบ
- ระบบ
- เอา
- การ
- เป้าหมาย
- กำหนดเป้าหมาย
- วิชาการ
- เทคโนโลยี
- กว่า
- ที่
- พื้นที่
- ของพวกเขา
- พวกเขา
- ที่นั่น
- ล้อยางขัดเหล่านี้ติดตั้งบนแกน XNUMX (มม.) ผลิตภัณฑ์นี้ถูกผลิตในหลายรูปทรง และหลากหลายเบอร์ความแน่นหนาของปริมาณอนุภาคขัดของมัน จะทำให้ท่านได้รับประสิทธิภาพสูงในการขัดและการใช้งานที่ยาวนาน
- พวกเขา
- สิ่ง
- สิ่ง
- ที่สาม
- นี้
- เหล่านั้น
- แต่?
- ขู่
- สาม
- ไปยัง
- เกินไป
- รวม
- ไตรยางศ์
- สอง
- ตามแบบฉบับ
- ภายใต้
- เข้าใจได้
- หน่วย
- บันทึก
- ใช้
- มือสอง
- ผู้ใช้งาน
- รุ่น
- วีดีโอ
- เสมือน
- ความชัดเจน
- เทพนิยายโรมันโบราณ
- ช่องโหว่
- ความอ่อนแอ
- อ่อนแอ
- คือ
- เว็บ
- เว็บเซิร์ฟเวอร์
- Website
- วันพุธ
- คือ
- เมื่อ
- ที่
- WHO
- กว้าง
- จะ
- ปี
- ยัง
- คุณ
- ของคุณ
- YouTube
- ใช้ YouTube
- ลมทะเล