ICS 网络可能因 Zeek 安全工具插件缺陷而遭到入侵 媒体

Zeek工具及其ICS插件的安全漏洞

关键要点

  • Zeek的ICS协议解析插件Ethercat存在多个严重安全漏洞。
  • 重要漏洞包括CVE-2023-7243、CVE-2024-7244和CVE-2023-7242。
  • 漏洞可被用于破坏Zeek进程、任意代码执行及特权升级。
  • 攻击者可利用这些漏洞获取网络流量可视性和机密信息。
  • 所有漏洞在披露近六周后已得到修复。

近期报告指出,开源网络安全监控工具Zeek的工业控制系统(ICS)协议解析插件Ethercat存在严重的安全漏洞,这些漏洞可能会导致关键的工业控制系统环境受到妥协。这些漏洞包括两个重要的漏洞(CVE-2023-7243和CVE-2024-7244),以及一个高严重性的漏洞(CVE-2023-7242),具体信息请见。

根据中央佛罗里达大学的研究者CameronWhitehead的说法,这些漏洞可能会被攻击者利用,干扰Zeek进程,同时所有三个问题也可被用于实施和特权升级,尤其是在访问受限的Zeek环境下。攻击者还可以利用这些漏洞,实现对缺乏地址空间布局随机化及其他安全特性的系统的网络流量可视性及机密信息外泄。Whitehead补充说:“攻击者只需要向被监控网络上的任何机器发送几条UDP数据包,这对于许多网络来说可能随时在互联网上进行。”这些漏洞的详细信息由网络安全和基础设施安全局(CISA)披露,并在披露后近六周内得到了修复。

相关漏洞汇总:

漏洞编号描述修复状态
CVE-2023-7242高严重性漏洞已修复
CVE-2023-7243重要漏洞已修复
CVE-2024-7244重要漏洞已修复

保证信息安全至关重要,特别是在与工业控制系统相关的操作中。建议使用Zeek的用户及时部署更新,并做好网络监控与防护。

Leave a Reply

Required fields are marked *