关于金雅拓产品存在网络安全高危漏洞的风险通报
2018/1/25 9:43:21

2018年1月23日,卡巴斯基公司(Kaspersky)在其官网发布研究报告披露多款金雅拓Safenet软件许可服务产品存在14个安全漏洞(其中有8个得到证实,漏洞细节见附件),受影响的为使用Sentinel LDK RTE 7.6运行环境(含之前版本在内)的HASP SRM、Sentinel HASP、Sentinel LDK金雅拓Safenet产品。我国大量在用的工业控制系统,包括亚控、力控、西门子、ABB、通用电气等产品及部分信息系统均采用该软件许可服务并受到漏洞影响,影响范围非常广泛。现就具体情况通报如下:

一、漏洞分析

金雅拓Safenet软件许可服务产品广泛应用于工业控制系统和传统IT系统。该产品的软件部分包括驱动程序、Web应用程序和其他软件组件等,硬件部分包括USB令牌,USB令牌在首次连接主机时将自动安装驱动程序并开启1947端口。目前,安全研究人员发现金雅拓Safenet软件许可服务产品存在14个安全漏洞,攻击者通过开启的1947端口,可利用上述安全漏洞进行拒绝服务(DoS)攻击、中间人攻击和以系统权限执行任意代码等恶意攻击,造成信息泄露、系统崩溃等严重后果。

二、对策建议

(一)开展漏洞修复工作。目前,金雅拓官方已经发布补丁对漏洞进行修复,建议工业控制系统厂商及工业控制系统安全企业及时验证补丁可用性,各工业企业做好补丁离线测试和修复工作。

(二)为了防止该漏洞被远程利用,各工业企业按照《工业控制系统信息安全防护指南》要求,开展工业控制系统及工控主机的安全防护工作。一是做好安全配置,定期进行配置审计;二是通过边界防护设备对工控网络与企业网或互联网的边界进行安全防护;三是强化登录账户及密码,避免弱口令;四是关闭不必要的HTTP、FTP、TELNET等高风险服务,如无必要,关闭设备的1947端口,确需远程访问的,使用虚拟专用网络(VPN)进行接入。

漏洞列表及细节描述

本文转载目的在于知识分享,版权归原作者和原刊所有。如有侵权,请及时联系我们删除。

展开全文
相关阅读
资讯查询取消