尽管如此,施耐德电气仍在重蹈覆辙。这次,施耐德莫迪康(Schneider Modicon)TM221CE16R 固件1.3.3.3就出了纰漏。若不借助新的固件,用户根本没办法解决这一问题,因为他们使用的是硬编码密码,因此无法修改密码。
上周星期五下午,某人用固定密钥“SoMachineBasicSoMachineBasicSoMa”加密了用户/密码XML文件。这就意味着,攻击者可以打开控制环境(SoMachine Basic 1.4 SP1),获取并解密用户文件,并接管文件。
德国开源信息安全(Open Source Security)的Simon Heming、Maik Brüggemann、Hendrik Schwartke和Ralf Spenneberg发现了该漏洞。他们之所以选择公开,是因为他们联系了该公司,但未得到任何回复。这种最终被公开的漏洞很多都是因为厂商接到了漏洞报告,但不重视。
研究人员发现TM221CE16R固件1.3.3.3硬件上存在漏洞,设备为了保护应用程序的密码可被远程找回,而无需身份验证。
用户只需要使用TCP 端口502通过Modbus发送以下命令:
echo -n -e '\x00\x01\x00\x00\x00\x05\x01\x5a\x00\x03\x00' | nc IP 502
研究人员写到,之后可以将找回的密码输入SoMachine Basic进行下载、修改并再次上传所需的应用程序。
在关键基础设施中,美国计算机应急响应小组(ICS-CERT)将施耐德莫迪康套件归为“关键制造、食品和农业、供水与废水系统”类 。对于这类食品、能源型关键基础设施的固件,密码保护应当更加谨慎。