CERT@VDE协同Pepperl+Fuchs发布了一则安全公告,内容涉及一个影响多种Pepperl+Fuchs人机界面(HMI)设备的严重漏洞。该漏洞编号为 CVE – 2024 – 38063,通用漏洞评分系统(CVSS)评分为 9.8,可使未经身份验证的攻击者在受影响设备上执行任意代码。
此漏洞源于受影响设备在处理 IPv6 数据包时存在缺陷。攻击者可通过向易受攻击的设备发送特制的 IPv6 数据包来利用该漏洞,这有可能导致远程代码执行。
根据安全公告:“未经身份验证的攻击者可以反复向 Windows 设备发送 IPv6 数据包,其中包括特制数据包,这可能会实现远程代码执行。”
成功利用该漏洞可让攻击者完全控制受影响设备,使其能够读取机密信息、修改或删除数据,以及执行任意代码。
由于Pepperl+Fuchs人机界面设备广泛应用于制造业、能源业和运输业等多个领域的工业自动化与控制系统中,因此该漏洞的影响重大。
以下运行过时 Windows 版本的Pepperl+Fuchs人机界面和 VisuNet RM Shell 型号存在安全隐患:
1.PC82、PC9、BTC01、RM82、RM9、RM2、RM37、PC2、PC97、PC37、BTC12、BTC14、TCU1、PCU1、BPC3200、RM – 320
2.Windows 10 物联网企业版长期服务分支 2016(Windows 10 IoT Enterprise LTSB 2016)版本低于 KB5041773
3.Windows 10 物联网企业版长期服务通道 2019(Windows 10 IoT Enterprise LTSC 2019)版本低于 KB5041578
4.Windows 10 物联网企业版长期服务通道 2021(Windows 10 IoT Enterprise LTSC 2021)版本低于 KB5041580
受影响设备的完整列表可在Pepperl+Fuchs官方公告中查看。
Pepperl+Fuchs已发布修复该漏洞的更新。强烈敦促受影响设备的用户尽快应用必要补丁,以降低潜在攻击风险。
CERT@VDE 和Pepperl+Fuchs建议用户采取以下措施:
1.安装最新更新:针对受影响的 Windows 版本,应用微软发布的 “2024 年 8 月累积更新”。
2.更新 RM Shell 设备:为特定的 RM Shell 版本安装相应的安全补丁。
3.检查网络配置:确保只有受信任的设备能够访问人机界面设备。
4.监控网络活动:实施网络监控以检测任何可疑活动。