ข้อบกพร่อง RCE ร้ายแรง 3 รายการคุกคามแผงโซลาร์เซลล์อุตสาหกรรม

ข้อบกพร่อง RCE ร้ายแรง 3 รายการคุกคามแผงโซลาร์เซลล์อุตสาหกรรม

ข้อผิดพลาด RCE ที่สำคัญ 3 ชนิดคุกคามแผงโซลาร์เซลล์อุตสาหกรรม PlatoBlockchain Data Intelligence ค้นหาแนวตั้ง AI.

ระบบตรวจสอบพลังงานแสงอาทิตย์หลายร้อยระบบมีความเสี่ยงต่อช่องโหว่ในการดำเนินการโค้ดระยะไกลที่สำคัญ (RCE) สามรายการ แฮกเกอร์ที่อยู่เบื้องหลัง Mirai บ็อตเน็ต และแม้แต่มือสมัครเล่นก็เริ่มได้เปรียบแล้ว และคนอื่นๆ ก็จะตามมา ผู้เชี่ยวชาญคาดการณ์ไว้

นักวิจัยหน่วยที่ 42 ของ Palo Alto Networks ค้นพบก่อนหน้านี้ ที่บ็อตเน็ต Mirai กำลังแพร่กระจายผ่าน CVE-2022-29303ซึ่งเป็นข้อบกพร่องในการฉีดคำสั่งในซอฟต์แวร์ SolarView Series ที่พัฒนาโดยผู้ผลิต Contec ตามเว็บไซต์ของ Contec มีการใช้ SolarView ในโรงไฟฟ้าพลังงานแสงอาทิตย์มากกว่า 30,000 แห่ง

เมื่อวันพุธที่ผ่านมา บริษัทข่าวกรองช่องโหว่ VulnCheck ชี้ให้เห็น ในโพสต์บล็อก CVE-2022-29303 เป็นหนึ่งในนั้น สาม ช่องโหว่ที่สำคัญใน SolarView และเป็นมากกว่าแฮ็กเกอร์ Mirai ที่กำหนดเป้าหมาย

“สถานการณ์ที่เลวร้ายที่สุดที่เป็นไปได้มากที่สุดคือการสูญเสียการมองเห็นของอุปกรณ์ที่ถูกตรวจสอบและมีบางอย่างพัง” Mike Parkin วิศวกรอาวุโสด้านเทคนิคของ Vulcan Cyber ​​อธิบาย ในทางทฤษฎียังเป็นไปได้ว่า “ผู้โจมตีสามารถใช้การควบคุมระบบตรวจสอบที่ถูกบุกรุกเพื่อสร้างความเสียหายมากขึ้นหรือเจาะลึกเข้าไปในสภาพแวดล้อม”

รูขนาดโอโซน XNUMX รูใน SolarView

CVE-2022-29303 เกิดจากจุดสิ้นสุดเฉพาะในเว็บเซิร์ฟเวอร์ SolarView, confi_mail.php ซึ่งไม่สามารถล้างข้อมูลที่ป้อนเข้าของผู้ใช้ได้เพียงพอ ทำให้เกิดความผิดพลาดจากระยะไกล ในเดือนที่ปล่อยออกมา บั๊กได้รับความสนใจจาก บล็อกเกอร์ความปลอดภัยนักวิจัยและผู้ใช้ YouTube รายหนึ่งที่แสดงการหาประโยชน์ใน วิดีโอสาธิตที่ยังเข้าถึงได้แบบสาธารณะ. แต่มันก็ไม่ใช่ปัญหาเดียวใน SolarView

ประการหนึ่งมี CVE-2023-23333ซึ่งเป็นช่องโหว่การแทรกคำสั่งที่คล้ายกันทั้งหมด สิ่งนี้ส่งผลกระทบต่อ endpoint อื่น downloader.php และเปิดเผยครั้งแรกในเดือนกุมภาพันธ์ และมี CVE-2022-44354ซึ่งตีพิมพ์เมื่อประมาณปลายปีที่แล้ว CVE-2022-44354 เป็นช่องโหว่ในการอัปโหลดไฟล์แบบไม่จำกัดซึ่งส่งผลกระทบต่ออุปกรณ์ปลายทางที่สาม ทำให้ผู้โจมตีสามารถอัปโหลด PHP Web shells ไปยังระบบเป้าหมายได้

VulnCheck ตั้งข้อสังเกตว่าปลายทางทั้งสองนี้ เช่น confi_mail.php “ดูเหมือนจะสร้างการโจมตีจากโฮสต์ที่เป็นอันตรายบน GreyNoise ซึ่งหมายความว่าพวกเขามีแนวโน้มที่จะถูกโจมตีในระดับหนึ่งเช่นกัน”

ช่องโหว่ทั้งสามได้รับคะแนน CVSS “วิกฤต” 9.8 (เต็ม 10)

SolarView Bugs เป็นปัญหาใหญ่แค่ไหน?

เฉพาะอินสแตนซ์ที่เปิดเผยทางอินเทอร์เน็ตของ SolarView เท่านั้นที่เสี่ยงต่อการถูกโจมตีจากระยะไกล การค้นหา Shodan อย่างรวดเร็วโดย VulnCheck พบว่ามี 615 เคสที่เชื่อมต่อกับเว็บแบบเปิด ณ เดือนนี้

Parkin กล่าวว่านี่คือจุดเริ่มต้นของอาการปวดหัวโดยไม่จำเป็น “สิ่งเหล่านี้ส่วนใหญ่ได้รับการออกแบบมาให้ใช้งานได้ ภายใน สภาพแวดล้อมและไม่ควรต้องเข้าถึงจากอินเทอร์เน็ตแบบเปิดภายใต้กรณีการใช้งานส่วนใหญ่” เขากล่าว แม้ว่าการเชื่อมต่อระยะไกลจะมีความจำเป็นอย่างยิ่ง แต่ก็ยังมีวิธีแก้ไขที่สามารถทำได้ ปกป้องระบบ IoT จากส่วนที่น่ากลัวของอินเทอร์เน็ตในวงกว้าง เขากล่าวเสริม “คุณสามารถใส่พวกมันทั้งหมดบนเครือข่ายท้องถิ่นเสมือน (VLAN) ในพื้นที่ที่อยู่ IP ของตัวเอง และจำกัดการเข้าถึงพวกมันไว้ที่เกตเวย์หรือแอพพลิเคชั่นเฉพาะสองสามตัว เป็นต้น”

ผู้ให้บริการอาจเสี่ยงที่จะยังคงออนไลน์อยู่ หากอย่างน้อยระบบของพวกเขาได้รับการแก้ไข อย่างไรก็ตาม ที่น่าสังเกตคือ 425 ของระบบ SolarView ที่เชื่อมต่อกับอินเทอร์เน็ต ซึ่งมากกว่าสองในสามของทั้งหมด กำลังใช้งานซอฟต์แวร์เวอร์ชันที่ไม่มีแพตช์ที่จำเป็น

อย่างน้อยที่สุดเมื่อพูดถึงระบบที่สำคัญ สิ่งนี้อาจเข้าใจได้ “อุปกรณ์ IoT และเทคโนโลยีการดำเนินงานมักมีความท้าทายในการอัปเดตมากกว่าเมื่อเทียบกับพีซีหรืออุปกรณ์พกพาทั่วไปของคุณ บางครั้งฝ่ายบริหารก็เลือกที่จะยอมรับความเสี่ยง แทนที่จะปล่อยให้ระบบออฟไลน์นานพอที่จะติดตั้งแพตช์รักษาความปลอดภัย” Parkin กล่าว

CVE ทั้งสามได้รับการแพตช์ใน SolarView เวอร์ชัน 8.00

ประทับเวลา:

เพิ่มเติมจาก การอ่านที่มืด