Log4Shell漏洞-工业控制系统有风险吗?

DNV的网络安全

联系我们:

我们的专家在这里提供帮助

保持联系

去年年底,一个被称为Log4Shell的之前未被发现的漏洞在一个开源日志工具中被发现,该工具被用于世界各地的云服务器和企业软件。这个漏洞可能是多年来发现的最严重的计算机漏洞。Log4Shell是大多数企业Java应用程序使用的Java日志框架中的远程代码执行漏洞。利用此漏洞通常非常容易,不需要任何身份验证或特权。远程代码执行漏洞是最糟糕的一种漏洞,因为攻击者可以完全控制运行软件的服务器,并在此执行任意代码。这可能是任何类型的恶意软件、加密矿工或黑客工具,可用于进一步破坏内部网络中的其他组件。

Log4Shell有可能危及互联网上数百万台设备,世界各地的网络安全团队都在争先恐后地修补这个问题,保护他们的IT系统。但该漏洞的性质意味着它也存在于工业控制系统环境中。


工业系统是否处于危险之中?

这个问题的答案取决于设置。工业控制系统应设计有网络控制,以阻止出站互联网流量。Log4Shell漏洞的工作方式是,攻击者设置一个服务器,告诉系统执行远程位置可用的代码,例如在web服务器上。如果攻击者将这些服务器设置在公共internet上,而ICS域的易受攻击服务器无法访问internet,则无法触发攻击。

然而,即使易受攻击的服务器无法与互联网联系,攻击者也有办法利用该漏洞。在内部网络上立足的攻击者可能会在内部设置所需的服务器(例如LDAP和HTTP服务),然后使用它们来触发漏洞,以便在目标服务器上执行代码。这样的攻击者通常是内部威胁。它可以是允许服务人员通过服务笔记本电脑或通过远程访问访问。可能是直接接入网络的运营商。

正因为如此,尽管被利用的可能性远低于既可以在Internet上联系服务器,又可以从Internet连接到的系统,但认为Log4Shell与工业控制系统无关将是一个潜在的危险错误。


你应该采取什么行动?

DNV和Applied Risk的工业网络安全团队建议工业控制系统运营商采取必要的措施来减少Log4Shell的利用。如果受影响的系统有官方补丁,更新系统将是首选选项。如果还不存在,则存在替代解决方案。主要的解决方法是更改Java虚拟机中的设置,以阻止从远程服务器获取有效负载所需的查找,参见Apache的Log4j页面供参考。

如果您需要更多建议,关于应该采取哪些步骤来保护您的工业控制系统不受Log4Shell漏洞的影响,请访问DNV和Applied risk的专业工业网络安全团队,请不要犹豫:www.dnv.com/cybersecurity/contact

DNV和Applied Risk将携手打造全球最大的工业网络安全业务。了解我们如何帮助您的公司抵御突发网络威胁的更多信息:www.dnv.com/cybersecurity

联系我们:

我们的专家在这里提供帮助

保持联系
  • 网络安全

现实世界的网络安全

DNV将您的行业专业知识与深厚的工程专业知识和安全最佳实践相结合,确保您的项目和运营的网络安全。

阅读DNV关于网络安全的更多信息 我们的网络安全服务 我们服务的行业 DNV的网络LDsports幸运28洞察