安全专家发现GE Multilin SR的一个关键漏洞对全球电网构成严重威胁。

A team of researchers from New York University has found a serious vulnerability in some of GE Multilin SR protection relays that poses a serious threat to power grid.

来自纽约大学的一组研究人员发现一些GE Multilin SR保护继电器存在严重的漏洞,对电网构成严重威胁。

The experts will provide further details about the vulnerability at the upcoming Black Hat conference in Las Vegas, below an excerpt from the abstract published on the conference website.

专家将在拉斯维加斯即将举行的黑帽会议上提供有关脆弱性的进一步细节,下面摘自 会议网站上发表的  摘要

“Essentially, we completely broke the homebrew encryption algorithm used by these protection and management devices to authenticate users and allow privileged operations,” explained the experts in their abstract. “Knowledge of the passcode enables an attacker to completely pwn the device and disconnect sectors of the power grid at will, locking operators out to prolong the attack.”

从本质上讲,我们完全打破了使用这些保护和管理设备对用户进行认证,并允许特权操作自制软件加密算法,”在他们的解释专家抽象。“知道密码可以使攻击者彻底地撬装设备,并随意断开电网部门,锁定操作员延长攻击时间。”

The experts will propose also a live demo showcasing exploitation of the vulnerability during their talk anticipating that an attack leveraging on the issue would have a significant impact on a nation.

专家们还将提出一个现场演示,展示利用漏洞的言论,期待在这个问题上的攻击会对一个国家产生重大影响。

The ICS-CERT published a security advisory on this threat that was tracked as CVE-2017-7095.

ICS-CERT发布了关于CVE-2017-7095追踪的这一威胁的安全性咨询。

An attacker can obtain the password either from the front LCD panel or via Modbus commands and use it to gain unauthorized access to vulnerable products.

攻击者可以从前面板或Modbus命令获取密码,并使用它来获取未经授权的访问易受攻击的产品。

“Successful exploitation of this vulnerability may allow a remote attacker to obtain weakly encrypted user passwords, which could be used to gain unauthorized access to affected products.” reads the advisory. 

“此漏洞的成功利用可允许远程攻击者获得弱加密用户密码,其可用于获得对受影响的产品的未授权访问。” 读取的咨询。 

Cipher text versions of user passwords were created with a non-random initialization vector leaving them susceptible to dictionary attacks. Cipher text of user passwords can be obtained from the front LCD panel of affected products and through issued Modbus commands.”

使用非随机初始化向量创建密码文本版本的用户密码,使其易受字典攻击。可以从受影响的产品的前面板和通过发出的Modbus命令获取用户密码的密文。“

The following versions of GE Multilin SR relays are affected by the flaw:

以下版本的GE Multilin SR继电器受到漏洞的影响:

  • 750 Feeder Protection Relay, firmware versions prior to Version 7.47,
  • 760 Feeder Protection Relay, firmware versions prior to Version 7.47,
  • 469 Motor Protection Relay, firmware versions prior to Version 5.23,
  • 489 Generator Protection Relay, firmware versions prior to Version 4.06,
  • 745 Transformer Protection Relay, firmware versions prior to Version 5.23, and
  • 369 Motor Protection Relay, all firmware versions.
  1. 750馈线保护继电器,版本7.47之前的固件版本,
  2. 760馈线保护继电器,版本7.47之前的固件版本,
  3. 469电机保护继电器,版本5.23之前的固件版本,
  4. 489发电机保护继电器,版本4.06之前的固件版本,
  5. 745变压器保护继电器,版本5.23之前的固件版本
  6. 369电机保护继电器,所有固件版本。

GE has promptly released firmware updates that fix the vulnerability for most of the above products. The firmware updates for 369 Motor Protection Relays are expected to be released in June.

GE已经及时发布固件更新,以修复大部分上述产品的漏洞。369个电机保护继电器的固件更新预计将在6月份发布。

To mitigate the vulnerability GE recommends that users apply updated firmware versions to affected products, as well as implement the following best practices:

为了减轻漏洞,GE建议用户将更新的固件版本应用于受影响的产品,并实施以下最佳做法:

  • Control access to affected products by keeping devices in a locked and secure environment,
  • Remove passwords when decommissioning devices,
  • Monitor and block malicious network activity, and
  • Implement appropriate network segmentation and place affected devices within the control system network, behind properly configured firewalls. Protection and Control system devices should not be directly connected to the Internet or business networks.
  1. 通过将设备保持在锁定和安全的环境中来控制受影响产品的访问,
  2. 退役设备时删除密码,
  3. 监控和阻止恶意网络活动,以及
  4. 实施适当的网络分段,并将受影响的设备置于控制系统网络内,并正确配置防火墙。保护和控制系统设备不应直接连接到互联网或商业网络。

While the recent disruptions to Ukraine’s energy supply have clearly demonstrated that attacks on the power grid are a reality, it’s not uncommon for cybersecurity researchers to exaggerate the impact of their findings. It remains to be seen exactly how easily this flaw can be exploited after more information is made available.

虽然最近对乌克兰能源供应的破坏已经清楚地表明,对电网的攻击是现实,但网络安全研究人员夸大其发现的影响并不罕见。在提供更多信息后,还有待确切地看出这个缺陷可以被多少利用。

时间: 2024-12-10 20:20:41

安全专家发现GE Multilin SR的一个关键漏洞对全球电网构成严重威胁。的相关文章

专家发现基于宙斯病毒的新型僵尸病毒——NewGOZ

近日微软在FBI的帮助下成功"放倒"了臭名昭著的宙斯僵尸网络木马(Zeus GameOver BotNet),但这场安全战役远远还没有到结束的日子,近日安全专家发现了基于宙斯的新型僵尸病毒--newGOZ,从7月14日到25日期间,该病毒开始在全球范围内蔓延,从最初的127例激增到8494例,尽管所幸的是在25日之后感染案例有所减少,但是考虑到这新的病毒是通过Cutwail Botnet进行传播,所以本次感染仅仅可能只是黑客的一次尝试. 除直接侵入在线账户取钱外,"玩完宙斯&

Code First迁移数据库时发现在的问题“由于一个或多个对象访问此列”

在执行Update-Database 提示 ClientConnectionId:f7a284b8-411c-406c-98aa-abaacd37eb88 对象'DF__BaiKe_Tit__IsDel__7720AD13' 依赖于 列'IsDelete'. 由于一个或多个对象访问此列,ALTER TABLE ALTER COLUMN IsDelete 失败. 解决方法有两种 第一种:在MSSMS里面找到该表直接删除约束即可 第二种: alter table TableName drop con

发现一个骗粉丝的人后发现博客园的一个bug

发现一个骗粉丝的人后发现博客园的一个bug 当你点开这篇文章的时候,如果你已经登录博客园账号,那么你自动回成为我的博客园粉丝,因为我加了自动关注的js,这里并不是想骗粉丝,希望博客园能重视这个bug(当然博客园肯定知道这个bug的).明天早上我会删除掉这段js的. 起因>发现一个骗粉丝的人 经过>他是如何实现骗粉丝的 我的一些思考 1.发现一个骗粉丝的人 今天下班,打开博客园的时候看到这篇文章,点了进去,感觉排版不错,自定义的界面体验非常不错,职业性地点击了主页看了看,发现了一个问题,于是乎有

一个栈溢出漏洞实验的流程

实验原本是模拟一个密码验证程序,其代码如下: 其中verify_password代码如下: 用红框圈起来的地方发现有一个缓冲区漏洞,我们就利用这里进行栈溢出操作.我们这里只是尝试着弹出一个calc.exe. 先构造汇编代码,这里是先利用LoadLibrary加载msvcrt.dll,在利用system函数弹出calc.exe,最后利用ExitProcess退出,以防止栈破坏而报错: void main() { __asm { mov esp, ebp; push ebp; mov ebp, es

腾讯玄武实验室向(CNVD)提交了一个重大漏洞“BucketShock”

导读 11 月 21 日,在小米 IoT 安全峰会上,腾讯安全玄武实验室负责人于旸(花名:TK 教主)在演讲中透露,腾讯玄武实验室最近向国家信息安全漏洞共享平台(CNVD)提交了一个重大漏洞“BucketShock”,所有云存储应用中可能超过 70% 存在该问题. 2019 年 10 月 28 日,CNVD 收录了这个云存储应用越权访问和文件上传漏洞(CNVD-2019-37364).攻击者利用该漏洞,可在越权的情况下,远程读取.修改云存储中的内容.目前,漏洞相关细节未公开,漏洞影响范围和危害较

Docker的一个安全漏洞

最近又翻译了一篇关于Docker的文章,内容是Docker发布的一个安全漏洞以及应对方法,地址在docker中文社区的<突破 DOCKER 容器的漏洞验证代码> 其实我十来年前做过一段时间的系统安全,还结识了安全圈里一帮兄弟,后来我转行做了存储,也一直在关注安全领域.这一两年安全行业迅猛发展,看得我有时候真是羡慕嫉妒恨啊...... 回到技术话题,这个漏洞其实很容易理解.Linux上,每个进程除了根据运行者的uid进行权限识别,还有一组kernel capability,这一组在kernel代

HTML中的form表单有一个关键属性 enctype

HTML中的form表单有一个关键属性 enctype=application/x-www-form-urlencoded 或multipart/form-data. 1.enctype="application/x-www-form-urlencoded"是默认的编码方式,当以这种方式提交数据时,HTTP报文中的内容是: Html代码   <span style="font-size: small;">POST /post_test.php HTTP/

VR就是下一个浪潮--2016 (GMGC) 全球移动游戏大会观后感

VR就是下一个浪潮 --2016 (GMGC) 全球移动游戏大会观后感 早在2014年参会Unity举办的一年一度的金立方盛典大会,就初次体验了VR头盔设备,于是印象深刻. 2015年上半年不断传出各知名游戏公司高管离职从事VR(虚拟现实)创业的消息.15年美国的Facebook CEO扎克伯格更是斥资20亿美元收购了业内VR技术领导者公司 Oculus ,且大胆预言:"VR就是下一个浪潮"! 2015年3月7-9日北京国家会议中心,举办2016年GMGC第五届全球移动游戏大会,出版社

Struts2应用框架出现一个高危漏洞

在jsp商城开发中通过采用JavaServlet/JSP技术,实现了基于Java EE Web应用的MVC设计模式的应用框架,是MVC经典设计模式中的一个经典产品,也是国际上应用最广泛的Web应用框架之一.java商城开发中的网上银行.政府网站.主要门户网站都大量使用Struts. 近日,Apache Struts2发布漏洞公告,声称Struts2应用框架出现一个高危漏洞.同时发布的,还有漏洞补丁包(最新版本为:2.3.15.1)和黑客攻击尝试验证代码. 经国内网站安全服务商SCANV.COM确