中飛科技股份有限公司 ::: 專業的團隊,精緻的服務

News & Event

消息與報導
23 2021.12

產品消息

近期很夯的 Log4j 漏洞,OT 與 IIOT 也無法躲過!

ICS 領導者 Claroty 檢測到這些漏洞潛在於 OT 環境,趕緊修補漏洞,以避免破壞性的威脅攻擊
 
Shodan 搜索線上顯示超過 95,000 個 ESXi 安裝Team82 PoC 在 VMware vCenter 虛擬化服務器上觸發漏洞
圖一:Shodan 搜索線上顯示超過 95,000ESXi 安裝。圖二:Team82 PoCVMware vCenter 虛擬化服務器上觸發漏洞。

近日
Java Apache Log4j 日誌記錄框架發現零日漏洞,已讓所有安全團隊啟動防護通知,避免遭受這個潛在的破壞性漏洞影響。該漏洞 (CVE-2021-44228被稱為 Log4Shell ,可能會被駭客利用特定字串符號來觸發這個漏洞,啟動遠端遙控執行。此外,12 月 14 日,在 Log4j 2.15.0 版本中發現了第二個漏洞 CVE-2021-45046,可以啟動服務阻斷式攻擊。值得注意的是,Claroty CTD 檢測到這些漏洞潛在的風險,Log4j 是在跨行業的 OT 工業技術大量使用的網路日誌記錄程式。工業自動化供應商已經開始修補他們的產品並通知用戶更新補丁,進而即時解決這緊急的問題。
 
工業
4.0 之後,企業為了提高效率,以雲端為基礎,開啟了 OT 場域車間系統和製造商的互聯網,為企業增加創新技術並提高利潤。當雲服務被引入 OTIIoT 時,集中式服務同時帶來了新的風險也增加了攻擊面。Claroty Team82 發現並披露了 Cassia Networks Cassia IoT Access Controller 中的一個漏洞
CVE-2021-22685,該漏洞影響了多個解決方案,包括 ABB Ability Smart Sensor。駭客利用網站漏洞,在 Docker 容器中的應用服務器讀取任何文件,例如文件配置、應用程式、日誌、密碼等。Cassia Networks2021 年初發布了 2.0 版來解決這個問題。

保護 
OT 網路 首要任務
大部分企業與
IT 廠商認為只要使用保護 IT 網路免受勒索軟體攻擊相同的工具和技術應用在 OT 網路上,即可幫助 OT 環境免受攻擊。但 OTIT 對於資安的要求是不同的,IT 著重於檢測、阻擋,回應,這種方法在 OT 環境上是不可行的,OT 的場域要求是不中斷服務,一旦發生中斷,所帶來的營業虧損不單單只是帳面上的統計,而是商譽甚至公共安全的損失,因此 OT 環境最重要的是預防性的防禦,當了解您的場域及環境,就能為此降低大大風險。
 

CLAROTY 工業網路安全解決方案
Claroty 提供完整的工業網路可視性,經由拓樸圖透析整個 OT 場域設備的端點狀態,且可辨識並分析工業環境中的弱點與風險,提供風險分數等級的建議,以排定優先處理順序。即時偵測已知和零日威脅,以及行為和操作異常,利用根本原因分析、風險資訊及評價內容前後文分析警示,找出 OT 遠端使用者活動和異常事件與惡意指標的關聯性。

相關報導:
https://claroty.com/2021/12/14/blog-research-what-you-need-to-know-about-the-log4j-zero-day-vulnerability/
facebook youtube LINE