安全播报

防御吧作为15年知名老牌域名服务商,CNNIC和CANN双认证域名注册商,已经
持续为500多万个域名提供服务,包括智能DNS/自由转移/隐私保护等服务!
上半年披露的数百个ICS漏洞
2022-08-01 13:07:46 【

先回顾一下2021年前半年情况,2021 年前 6 个月,影响 76 家供应商产品的 637 个 ICS 缺陷的存在被曝光,其中超过 70% 的漏洞被赋予了严重或高严重性等级。相比之下,2020 年下半年仅披露了 449 个漏洞。

Claroty 进行的一项分析表明,2021 年上半年披露的绝大多数安全漏洞不需要特殊条件即可利用,四分之三不需要任何特权,三分之二无需用户交互即可被利用。

该公司表示,61% 的漏洞可以被远程利用,其中 65% 的漏洞可以被用于拒绝服务 (DoS) 攻击,与 IT 系统相比,这对 ICS 的影响可能更大。

超过 80% 的漏洞是由外部研究人员报告给供应商的。在报告 2021 年上半年披露的缺陷的研究人员中,有 42 人是新研究人员。

受影响最大的供应商是西门子(146 个漏洞)、施耐德电气(65 个)、罗克韦尔自动化(35 个)、万可(23 个)和研华(22 个)。值得注意的是,受影响的供应商名单还包括 20 家公司,其产品未受到去年披露的任何缺陷的影响。

大多数安全漏洞会影响运营管理级别的产品(历史学家、OPC 服务器),其次是基本控制(PLC、RTU)和监督控制(HMI、SCADA)级别。

2022年上半年,SynSaber 统计了 CISA 披露的 681 个漏洞,略高于2021 年上半年的637个漏洞。值得注意的是,CISA 并未针对所有公开披露的 ICS 缺陷发布公告,这意味着 1 月至 6 月期间披露的实际问题数量可能会更高。

在 681 个 CVE 中,大约 13% 没有补丁并且可能永远无法修复——这些被称为“永久漏洞”。

然而,在某些情况下,即使漏洞确实有补丁,由于 SynSaber 所描述的“复杂的互操作性和保修限制”,应用它可能不是一项简单的任务。组织可能需要等待受影响的 OEM 供应商批准补丁,并且他们需要在采取任何步骤之前确定运营风险。

CISA 在 2022 年上半年公开的漏洞中,超过 22% 的漏洞被评为“严重”严重性等级,42% 根据其 CVSS 评分被评为“高严重性”等级。

然而,正如专家们经常强调的那样,在 ICS 的情况下,CVSS 分数可能会产生误导。SynSaber 建议组织查看某些指标,以确定漏洞是否可以在其环境中实际利用。例如,如果利用需要用户交互、本地/物理访问或目标系统上的提升权限,那么它就不太可能被利用。

在这种特殊情况下,利用 46 个漏洞需要访问和用户交互,198 个需要用户交互。

在 681 个 ICS 漏洞中,超过一半需要软件补丁,34% 需要固件更新,12% 需要协议更新。

SynSaber 的一项评估表明,大约 40% 的漏洞应该立即解决,8% 的漏洞不容易解决,可能需要补偿控制以防止利用。

“仅查看报告的 CVE 的绝对数量可能会让资产所有者感到不知所措,但当我们了解 CVE 的相关性和可操作性的百分比,而哪些仍将是‘永远存在的漏洞’时,这些数字似乎就不那么令人生畏了,至少暂时,”SynSaber 在其报告中说。


】【打印关闭】 【返回顶部
分享到QQ空间
分享到: 
上一篇没有了 下一篇Qakbot新型感染链:使用Windows7..

立足首都,辐射全球,防御吧专注云防御及云计算服务15年!

联系我们

服务热线:010-56157787 ,010-56159998
企业QQ:4000043998
技术支持:010-56159998
E-Mail:800@fangyuba.com
Copyright ? 2003-2016 fangyuba. 防御吧(完美解决防御与加速) 版权所有 增值许可:京B2-20140042号
售前咨询
公司总机:4000043998 01056155355
24小时电话:010-56159998
投诉电话:18910191973
值班售后/技术支持
售后服务/财务
备案专员
紧急电话:18610088800