各有关单位:
2018年1月23日,卡巴斯基公司(Kaspersky)在其官网发布研究报告披露多款金雅拓Safenet软件许可服务产品存在14个安全漏洞(其中有8个得到证实,漏洞细节见附件),受影响的为使用Sentinel LDK RTE 7.6运行环境(含之前版本在内)的HASP SRM、Sentinel HASP, Sentinel LDK金雅拓Safenet产品。现就具体情况通报如下:
一、漏洞情况分析
金雅拓Safenet软件许可服务产品广泛应用于工业控制系统和传统IT系统。该产品的软件部分包括驱动程序、Web应用程序和其他软件组件等;硬件部分包括USB令牌,USB令牌在首次连接主机时将自动安装驱动程序并开启1947端口。目前,安全研究人员发现金雅拓Safenet软件许可服务产品存在14个安全漏洞,攻击者通过开启的1947端口,可利用上述安全漏洞进行拒绝服务(DoS)攻击、中间人攻击和以系统权限执行任意代码等恶意攻击,造成信息泄露、系统崩溃等严重后果。
目前,测评中心正在对我省受影响情况进行跟踪分析,后续会将具体情况通报至相关单位。
二、漏洞影响范围
我国大量在用的工业控制系统,包括亚控、力控、西门子、ABB、通用电气等产品及部分信息系统均采用该软件许可服务产品,并受到此漏洞影响。
三、漏洞应对措施
(一)开展漏洞修复工作。目前,金雅拓官方已经发布补丁对漏洞进行修复,建议工业控制系统厂商及工业控制系统安全企业及时验证补丁可用性,各工业企业做好补丁离线测试和修复工作。
(二)为防止该漏洞被远程利用,各工业企业按照《工业控制系统信息安全防护指南》要求,开展工业控制系统及工控主机的安全防护工作。一是做好安全配置,定期进行配置审计;二是通过边界防护设备对工控网络与企业网或互联网的边界进行安全防护;三是强化登录账户及密码,避免弱口令;四是关闭不必要的HTTP、FTP、TELNET等高风险服务,如无必要,关闭设备的1947端口,确需远程访问的,使用虚拟专用网络(VPN)进行接入;五是做好数据备份工作。
各单位在应对过程中如有技术问题,可与我中心技术人员进行联系。
联系人及联系方式:
杨帆 029-88319550-8026
李俊 029-88319550-8023
附件:漏洞列表及细节描述
陕西省网络与信息安全测评中心
(陕西省工业控制系统信息安全中心)
2018年1月24日
附件:
漏洞列表及细节描述
序号 |
CVE编号 |
漏洞类型 |
漏洞危害 等级 |
漏洞概述 |
1 |
CVE-2017-11496 |
远程执行代码漏洞 |
9.8 |
金雅拓管理控制中心的hasplms服务存在堆栈缓冲区溢出漏洞,允许远程攻击者通过发送V2C格式的崎形ASN.1流文件在目标系统执行任意代码。 |
2 |
CVE-2017-11497 |
远程执行代码漏洞 |
9.8 |
攻击者发送包含错误格式的文件包,从而导致堆栈缓冲区溢出,进而任意代码执行。 |
3 |
CVE-2017-11498 |
拒绝服务漏洞 |
7.5 |
远程攻击者可以用无效的HTML文件自行创建数据包文件,导致远程进程拒绝服务。 |
4 |
CVE-2017-12818 |
拒绝服务漏洞 |
7.5 |
攻击者可利用Sentinel HASP和SentinelLDK产品中的自定义XML解析器堆栈溢出导致远程拒绝服务。 |
5 |
CVE-2017-12819 |
NTLM哈希捕获漏洞 |
7.3 |
攻击者利用数据包更新程序.导致受影响产品中的系统用户受到NTLM中继攻击。 |
6 |
CVE-2017-12820 |
拒绝服务漏洞 |
7.5 |
攻击者可通过内存指针的任惫内存读取功能引发系统远程拒绝服务。 |
7 |
CVE-2017-12821 |
远程执行代码漏洞 |
9.8 |
受影响产品中的内存损坏可能会导致攻击者执行远程执行代码操作。 |
8 |
CVE-2017-12822 |
使用配置文件进行远程操作漏洞 |
9.9 |
未经身份脸证的攻击者可能能够利用漏洞在远程系统上打开新的攻击媒介。 |