2018年1月23日,卡巴斯基公司(Kaspersky)在其官網(wǎng)發(fā)布研究報告披露多款金雅拓Safenet軟件許可服務(wù)產(chǎn)品存在14個(gè)安全漏洞(其中有8個(gè)得到證實(shí)),受影響的為使用Sentinel LDK RTE 7.6運行環(huán)境(含之前版本在內)的HASP SRM、Sentinel HASP、Sentinel LDK金雅拓Safenet產(chǎn)品。我國大量在用的工業(yè)控制系統,包括亞控、力控、西門(mén)子、ABB、通用電氣等產(chǎn)品及部分信息系統均采用該軟件許可服務(wù)并受到漏洞影響,影響范圍非常廣泛?,F就具體情況通報如下:
一、漏洞分析
金雅拓Safenet軟件許可服務(wù)產(chǎn)品廣泛應用于工業(yè)控制系統和傳統IT系統。該產(chǎn)品的軟件部分包括驅動(dòng)程序、Web應用程序和其他軟件組件等,硬件部分包括USB令牌,USB令牌在首次連接主機時(shí)將自動(dòng)安裝驅動(dòng)程序并開(kāi)啟1947端口。目前,安全研究人員發(fā)現金雅拓Safenet軟件許可服務(wù)產(chǎn)品存在14個(gè)安全漏洞,攻擊者通過(guò)開(kāi)啟的1947端口,可利用上述安全漏洞進(jìn)行拒絕服務(wù)(DoS)攻擊、中間人攻擊和以系統權限執行任意代碼等惡意攻擊,造成信息泄露、系統崩潰等嚴重后果。
二、對策建議
(一)開(kāi)展漏洞修復工作。目前,金雅拓官方已經(jīng)發(fā)布補丁對漏洞進(jìn)行修復,建議工業(yè)控制系統廠(chǎng)商及工業(yè)控制系統安全企業(yè)及時(shí)驗證補丁可用性,各工業(yè)企業(yè)做好補丁離線(xiàn)測試和修復工作。
(二)為了防止該漏洞被遠程利用,各工業(yè)企業(yè)按照《工業(yè)控制系統信息安全防護指南》要求,開(kāi)展工業(yè)控制系統及工控主機的安全防護工作。一是做好安全配置,定期進(jìn)行配置審計;二是通過(guò)邊界防護設備對工控網(wǎng)絡(luò )與企業(yè)網(wǎng)或互聯(lián)網(wǎng)的邊界進(jìn)行安全防護;三是強化登錄賬戶(hù)及密碼,避免弱口令;四是關(guān)閉不必要的HTTP、FTP、TELNET等高風(fēng)險服務(wù),如無(wú)必要,關(guān)閉設備的1947端口,確需遠程訪(fǎng)問(wèn)的,使用虛擬專(zhuān)用網(wǎng)絡(luò )(VPN)進(jìn)行接入。