安全专家发现GE Multilin SR的一个关键漏洞对全球电网构成严重威胁。
A team of researchers from New York University has found a serious vulnerability in some of GE Multilin SR protection relays that poses a serious threat to power grid.
来自纽约大学的一组研究人员发现一些GE Multilin SR保护继电器存在严重的漏洞,对电网构成严重威胁。
The experts will provide further details about the vulnerability at the upcoming Black Hat conference in Las Vegas, below an excerpt from the abstract published on the conference website.
专家将在拉斯维加斯即将举行的黑帽会议上提供有关脆弱性的进一步细节,下面摘自 会议网站上发表的 摘要。
“Essentially, we completely broke the homebrew encryption algorithm used by these protection and management devices to authenticate users and allow privileged operations,” explained the experts in their abstract. “Knowledge of the passcode enables an attacker to completely pwn the device and disconnect sectors of the power grid at will, locking operators out to prolong the attack.”
从本质上讲,我们完全打破了使用这些保护和管理设备对用户进行认证,并允许特权操作自制软件加密算法,”在他们的解释专家抽象。“知道密码可以使攻击者彻底地撬装设备,并随意断开电网部门,锁定操作员延长攻击时间。”
The experts will propose also a live demo showcasing exploitation of the vulnerability during their talk anticipating that an attack leveraging on the issue would have a significant impact on a nation.
专家们还将提出一个现场演示,展示利用漏洞的言论,期待在这个问题上的攻击会对一个国家产生重大影响。
The ICS-CERT published a security advisory on this threat that was tracked as CVE-2017-7095.
ICS-CERT发布了关于CVE-2017-7095追踪的这一威胁的安全性咨询。
An attacker can obtain the password either from the front LCD panel or via Modbus commands and use it to gain unauthorized access to vulnerable products.
攻击者可以从前面板或Modbus命令获取密码,并使用它来获取未经授权的访问易受攻击的产品。
“Successful exploitation of this vulnerability may allow a remote attacker to obtain weakly encrypted user passwords, which could be used to gain unauthorized access to affected products.” reads the advisory.
“此漏洞的成功利用可允许远程攻击者获得弱加密用户密码,其可用于获得对受影响的产品的未授权访问。” 读取的咨询。
“Cipher text versions of user passwords were created with a non-random initialization vector leaving them susceptible to dictionary attacks. Cipher text of user passwords can be obtained from the front LCD panel of affected products and through issued Modbus commands.”
使用非随机初始化向量创建密码文本版本的用户密码,使其易受字典攻击。可以从受影响的产品的前面板和通过发出的Modbus命令获取用户密码的密文。“
The following versions of GE Multilin SR relays are affected by the flaw:
以下版本的GE Multilin SR继电器受到漏洞的影响:
- 750 Feeder Protection Relay, firmware versions prior to Version 7.47,
- 760 Feeder Protection Relay, firmware versions prior to Version 7.47,
- 469 Motor Protection Relay, firmware versions prior to Version 5.23,
- 489 Generator Protection Relay, firmware versions prior to Version 4.06,
- 745 Transformer Protection Relay, firmware versions prior to Version 5.23, and
- 369 Motor Protection Relay, all firmware versions.
- 750馈线保护继电器,版本7.47之前的固件版本,
- 760馈线保护继电器,版本7.47之前的固件版本,
- 469电机保护继电器,版本5.23之前的固件版本,
- 489发电机保护继电器,版本4.06之前的固件版本,
- 745变压器保护继电器,版本5.23之前的固件版本
- 369电机保护继电器,所有固件版本。
GE has promptly released firmware updates that fix the vulnerability for most of the above products. The firmware updates for 369 Motor Protection Relays are expected to be released in June.
GE已经及时发布固件更新,以修复大部分上述产品的漏洞。369个电机保护继电器的固件更新预计将在6月份发布。
To mitigate the vulnerability GE recommends that users apply updated firmware versions to affected products, as well as implement the following best practices:
为了减轻漏洞,GE建议用户将更新的固件版本应用于受影响的产品,并实施以下最佳做法:
- Control access to affected products by keeping devices in a locked and secure environment,
- Remove passwords when decommissioning devices,
- Monitor and block malicious network activity, and
- Implement appropriate network segmentation and place affected devices within the control system network, behind properly configured firewalls. Protection and Control system devices should not be directly connected to the Internet or business networks.
- 通过将设备保持在锁定和安全的环境中来控制受影响产品的访问,
- 退役设备时删除密码,
- 监控和阻止恶意网络活动,以及
- 实施适当的网络分段,并将受影响的设备置于控制系统网络内,并正确配置防火墙。保护和控制系统设备不应直接连接到互联网或商业网络。
While the recent disruptions to Ukraine’s energy supply have clearly demonstrated that attacks on the power grid are a reality, it’s not uncommon for cybersecurity researchers to exaggerate the impact of their findings. It remains to be seen exactly how easily this flaw can be exploited after more information is made available.
虽然最近对乌克兰能源供应的破坏已经清楚地表明,对电网的攻击是现实,但网络安全研究人员夸大其发现的影响并不罕见。在提供更多信息后,还有待确切地看出这个缺陷可以被多少利用。
安全专家发现GE Multilin SR的一个关键漏洞对全球电网构成严重威胁。的更多相关文章
- 平时没有怎么用Excel做 加减乘除 计算,猛地发现,其实Excel 是一个很好的简单计算器
平时没有怎么用Excel做 加减乘除 计算,猛地发现,其实Excel 是一个很好的简单计算器
- 为什么腾讯总能做出好产品?(在互联网行业,往往仅凭一个关键产品就足以改变整个公司的格局)MSN失败在不以用户体验为中心
投递人 itwriter 发布于 2017-07-10 11:16 评论(36) 有3401人阅读 原文链接 [收藏] « » 本文来自微信公众号“郑志昊 Peter”,作者李翔.郑志昊:博客园经授权 ...
- [转帖]Chrome用户请尽快更新:谷歌发现两个严重的零日漏洞
Chrome用户请尽快更新:谷歌发现两个严重的零日漏洞 https://news.cnblogs.com/n/647075/ 强烈建议:Chrome 用户请尽快升级浏览器!在谷歌今天发布的紧急补丁程序 ...
- 腾讯玄武实验室向(CNVD)提交了一个重大漏洞“BucketShock”
导读 11 月 21 日,在小米 IoT 安全峰会上,腾讯安全玄武实验室负责人于旸(花名:TK 教主)在演讲中透露,腾讯玄武实验室最近向国家信息安全漏洞共享平台(CNVD)提交了一个重大漏洞“Buck ...
- wdcp的一个安全漏洞 2015 9 月
wdcp的一个安全漏洞,非常严重,请大家及时升级和检查 在九月份的时候,wdcp出了一个很严重的安全漏洞,当时也出了补丁更新,具体可看http://www.wdlinux.cn/bbs/thread- ...
- VR就是下一个浪潮_2016 (GMGC) 全球移动游戏大会观后感
"VR就是下一个浪潮" --2016 (GMGC) 全球移动游戏大会观后感 早在2014年参会Unity举办的一年一度的金立方盛典大会,就初次体验了VR头盔设备,于是印象深刻 ...
- 一个xss漏洞到内网漫游【送多年心血打造的大礼包啦!】
i春秋作家:jasonx 原文来自:一个xss漏洞到内网漫游[送多年心血打造的大礼包啦!] 前言 渗透过程中,有时候遇某些网站,明明检测到有xss漏洞,但是盲打以后,收到的cookie还是不能登录后台 ...
- 初学shell,为了练习sed,写了个简单的批量修改文件名的脚本,后来执行时发现系统竟然自带有一个rename命令,顺便也记下了
1 #!/bin/bash 2 <<Comment 3 批量修改文件名的脚本 4 2015/10/24 5 webber 6 Comment 7 ARGS=2 ...
- 发现fork容易出错的一个地方
今天在看代码时发现一段有意思的代码 #include<stdio.h> #include<stdlib.h> #include<unistd.h> #include ...
随机推荐
- ip地址后面的斜杠24
ip地址后面的斜杠24表示掩码位是24位的,即用32位二进制表示的子网掩码中有连续的24个“1”:11111111 11111111 11111111 00000000,将其转化为十进制,就是:255 ...
- 基于 Open vSwitch 的 OpenFlow 实践
目录 文章目录 目录 前文列表 Open vSwitch 基本概念 Open vSwitch 与 OpenFlow 的关系 通过 Open vSwitch 实践 OpenFlow 屏蔽数据包 重定向数 ...
- Docker入门(转载)
Docker入门 一.Docker 1.什么是容器? 容器就是将软件打包成标准化单元,用于开发.交付和部署.容器是轻量的.可执行的独立软件包 ,包含软件运行所需的所有内容:代码.运行时环境.系统工具. ...
- spring-boot集成3:集成swagger
Why swagger? 使用swagger让你从编写接口文档的无聊工作中解脱出来 1.Maven依赖 <!-- swagger --> <dependency> <gr ...
- Day01:文件操作(File、RandomAccessFile)
文件操作 JAVA中的 File 类是文件和目录路径名的抽象形式.使用 File 类可以获取文件本身的一些信息,例如文件所在的目录.文件长度.文件读写权限等. 在 Java 中,File 类是 jav ...
- php配置php-fpm启动参数及配置详
php-fpm 启动参数及重要配置详解 约定几个目录 /usr/local/php/sbin/php-fpm/usr/local/php/etc/php-fpm.conf/usr/local/php/ ...
- 338.比特位计数( Counting Bits)leetcode
附上:题目地址:https://leetcode-cn.com/problems/counting-bits/submissions/ 1:题目: 给定一个非负整数 num.对于 0 ≤ i ≤ nu ...
- 手写LVQ(学习向量量化)聚类算法
LVQ聚类与k-means不同之处在于,它是有标记的聚类,设定带标签的k个原型向量(即团簇中心),根据样本标签是否与原型向量的标签一致,对原型向量进行更新. 最后,根据样本到原型向量的距离,对样本进行 ...
- SqlService 数据操作
存储过程: if exists(select * from sysobjects where name='proce_name') drop procedure proce_name go creat ...
- mybatis批量更新update-设置多个字段值allowMultiQueries=true
mybatis由于简单易用性得到大家的认可和使用 但是在批量更新操作中,网上介绍的貌似不全,正好今天做个记录,大家一起进步 在实际项目开发过程中,常有这样的需求:根据ids更新表的某一个字段值,这时的 ...