23 2021.12
產品消息
近期很夯的 Log4j 漏洞,OT 與 IIOT 也無法躲過!
ICS 領導者 Claroty 檢測到這些漏洞潛在於 OT 環境,趕緊修補漏洞,以避免破壞性的威脅攻擊
![]() | ![]() |
圖一:Shodan 搜索線上顯示超過 95,000 個 ESXi 安裝。 | 圖二:Team82 PoC 在 VMware vCenter 虛擬化服務器上觸發漏洞。 |
近日 Java Apache Log4j 日誌記錄框架發現零日漏洞,已讓所有安全團隊啟動防護通知,避免遭受這個潛在的破壞性漏洞影響。該漏洞 (CVE-2021-44228)被稱為 Log4Shell ,可能會被駭客利用特定字串符號來觸發這個漏洞,啟動遠端遙控執行。此外,12 月 14 日,在 Log4j 2.15.0 版本中發現了第二個漏洞 CVE-2021-45046,可以啟動服務阻斷式攻擊。值得注意的是,Claroty CTD 檢測到這些漏洞潛在的風險,Log4j 是在跨行業的 OT 工業技術大量使用的網路日誌記錄程式。工業自動化供應商已經開始修補他們的產品並通知用戶更新補丁,進而即時解決這緊急的問題。
工業 4.0 之後,企業為了提高效率,以雲端為基礎,開啟了 OT 場域車間系統和製造商的互聯網,為企業增加創新技術並提高利潤。當雲服務被引入 OT 和 IIoT 時,集中式服務同時帶來了新的風險也增加了攻擊面。Claroty Team82 發現並披露了 Cassia Networks Cassia IoT Access Controller 中的一個漏洞 (CVE-2021-22685),該漏洞影響了多個解決方案,包括 ABB Ability Smart Sensor。駭客利用網站漏洞,在 Docker 容器中的應用服務器讀取任何文件,例如文件配置、應用程式、日誌、密碼等。Cassia Networks 在 2021 年初發布了 2.0 版來解決這個問題。
保護 OT 網路 首要任務
大部分企業與 IT 廠商認為只要使用保護 IT 網路免受勒索軟體攻擊相同的工具和技術應用在 OT 網路上,即可幫助 OT 環境免受攻擊。但 OT 與 IT 對於資安的要求是不同的,IT 著重於檢測、阻擋,回應,這種方法在 OT 環境上是不可行的,OT 的場域要求是不中斷服務,一旦發生中斷,所帶來的營業虧損不單單只是帳面上的統計,而是商譽甚至公共安全的損失,因此 OT 環境最重要的是預防性的防禦,當了解您的場域及環境,就能為此降低大大風險。
CLAROTY 工業網路安全解決方案
Claroty 提供完整的工業網路可視性,經由拓樸圖透析整個 OT 場域設備的端(落)點狀態,且可辨識並分析工業環境中的弱點與風險,提供風險分數等級的建議,以排定優先處理順序。即時偵測已知和零日威脅,以及行為和操作異常,利用根本原因分析、風險資訊及評價內容前後文分析警示,找出 OT 遠端使用者活動和異常事件與惡意指標的關聯性。
相關報導:
https://claroty.com/2021/12/14/blog-research-what-you-need-to-know-about-the-log4j-zero-day-vulnerability/