科根工业相机漏洞无补丁,面临黑客攻击风险
科根公司生产的某些工业相机存在可能严重的安全漏洞,但这些漏洞将不会获得补丁修复。
网络安全机构CISA于9月18日发布公告,向各组织通报了影响In-Sight产品的这些漏洞。
产品背景与影响范围
科根是一家总部位于美国的公司,为工业设施设计和制造机器视觉和条码扫描解决方案。该公司生产的工业相机用于引导生产线上的机器人、检查物品质量问题和跟踪物品。
CISA指出,该公司的解决方案在全球范围内使用,包括被指定为关键基础设施领域的关键制造业。
漏洞详情
工业网络安全公司Nozomi Networks的研究人员发现了这些漏洞,并于本周披露了更多细节。
已发现九个漏洞影响In-Sight 2000、7000、8000和9000视觉系统,以及提供访问设备接口的In-Sight Explorer客户端软件。Nozomi在科根IS2000M-120相机上进行了测试。
漏洞列表包括:
- 硬编码密码
- 敏感信息明文传输
- 错误的默认权限
- 拒绝服务(DoS)
- 权限提升
- 身份验证绕过漏洞
大多数漏洞被评定为"高危"严重等级。
攻击场景分析
由于易受攻击的相机通常用于封闭环境中,这些漏洞无法直接从互联网利用。但是,已访问科根相机所在网络的攻击者可以利用这些漏洞入侵相机和相关系统。
Nozomi描述了涉及这些漏洞的三种理论攻击场景:
场景一:具有相机所在网络段访问权限的未认证攻击者可进行中间人(MitM)攻击,利用两个漏洞拦截用户凭据并解密。攻击者随后可使用这些凭据获取系统访问权限。
场景二:具有低权限的攻击者可利用其中一个漏洞获取管理员权限。
场景三:具有托管In-Sight Explorer工程工作站访问权限的低权限攻击者利用其中一个漏洞造成重大中断。
解决方案与缓解措施
CISA和Nozomi表示科根不会发布补丁,称这些漏洞影响遗留产品,这些产品本不应用于新应用。供应商建议迁移到较新的In-Sight 2800、3800和8900系列相机。
Nozomi指出,受影响的相机仍被广泛使用。无法立即更换易受攻击产品的组织可以实施一系列缓解措施来降低风险。
Nozomi和CISA推荐的缓解措施包括:
- 限制网络暴露
- 分割控制网络并将其与业务网络隔离
- 需要远程访问时使用VPN
此外,组织可以使用能够检测和阻止此类攻击的专用网络安全产品。