2018年1月23日,卡巴斯基公司(Kaspersky)在其官網(wǎng)發(fā)布研究報(bào)告披露多款金雅拓Safenet軟件許可服務(wù)產(chǎn)品存在14個(gè)安全漏洞(其中有8個(gè)得到證實(shí)),受影響的為使用Sentinel LDK RTE 7.6運(yùn)行環(huán)境(含之前版本在內(nèi))的HASP SRM、Sentinel HASP、Sentinel LDK金雅拓Safenet產(chǎn)品。我國大量在用的工業(yè)控制系統(tǒng),包括亞控、力控、西門子、ABB、通用電氣等產(chǎn)品及部分信息系統(tǒng)均采用該軟件許可服務(wù)并受到漏洞影響,影響范圍非常廣泛。現(xiàn)就具體情況通報(bào)如下:
一、漏洞分析
金雅拓Safenet軟件許可服務(wù)產(chǎn)品廣泛應(yīng)用于工業(yè)控制系統(tǒng)和傳統(tǒng)IT系統(tǒng)。該產(chǎn)品的軟件部分包括驅(qū)動(dòng)程序、Web應(yīng)用程序和其他軟件組件等,硬件部分包括USB令牌,USB令牌在首次連接主機(jī)時(shí)將自動(dòng)安裝驅(qū)動(dòng)程序并開啟1947端口。目前,安全研究人員發(fā)現(xiàn)金雅拓Safenet軟件許可服務(wù)產(chǎn)品存在14個(gè)安全漏洞,攻擊者通過開啟的1947端口,可利用上述安全漏洞進(jìn)行拒絕服務(wù)(DoS)攻擊、中間人攻擊和以系統(tǒng)權(quán)限執(zhí)行任意代碼等惡意攻擊,造成信息泄露、系統(tǒng)崩潰等嚴(yán)重后果。
二、對(duì)策建議
(一)開展漏洞修復(fù)工作。目前,金雅拓官方已經(jīng)發(fā)布補(bǔ)丁對(duì)漏洞進(jìn)行修復(fù),建議工業(yè)控制系統(tǒng)廠商及工業(yè)控制系統(tǒng)安全企業(yè)及時(shí)驗(yàn)證補(bǔ)丁可用性,各工業(yè)企業(yè)做好補(bǔ)丁離線測試和修復(fù)工作。
(二)為了防止該漏洞被遠(yuǎn)程利用,各工業(yè)企業(yè)按照《工業(yè)控制系統(tǒng)信息安全防護(hù)指南》要求,開展工業(yè)控制系統(tǒng)及工控主機(jī)的安全防護(hù)工作。一是做好安全配置,定期進(jìn)行配置審計(jì);二是通過邊界防護(hù)設(shè)備對(duì)工控網(wǎng)絡(luò)與企業(yè)網(wǎng)或互聯(lián)網(wǎng)的邊界進(jìn)行安全防護(hù);三是強(qiáng)化登錄賬戶及密碼,避免弱口令;四是關(guān)閉不必要的HTTP、FTP、TELNET等高風(fēng)險(xiǎn)服務(wù),如無必要,關(guān)閉設(shè)備的1947端口,確需遠(yuǎn)程訪問的,使用虛擬專用網(wǎng)絡(luò)(VPN)進(jìn)行接入。