Dnsmasq 漏洞仍将影响西门子部分工业设备

Dnsmasq 漏洞仍将影响西门子部分工业设备

黑客平台访客2021-10-11 19:07:006342A+A-

近期,西门子发布一份安全报告,证实 Dnsmasq 的 7 处安全漏洞中有 4 处仍影响了公司部分 SCALANCE 产品设备,包括基于直接访问节点的 W1750D 控制器、M800 工业路由器以及 S615 防火墙。随后, ICS-CERT 也针对 Dnsmasq 漏洞发布了一份关于西门子产品风险的安全报告。DNSmasq 是一款为小型网络配置 DNS 与 DHCP 的工具,其提供了 DNS 和可选择的 DHCP 功能。不过,该款工具可服务于那些只在本地适用的域名(私有域名),而这些域名并不会在全球的 DNS 服务器中出现。

调查显示,影响西门子产品的其中 3 处漏洞(CVE-2017-13704、CVE-2017-14495 和 CVE-2017-14496)允许攻击者通过向 UDP 端口 53 发送 “精心制作” 的恶意 DNS 请求来攻击 Dnsmasq 进程,从而导致产品系统处于崩溃状态。此外,西门子 SCALANCE 产品还受 CVE-2017-13704 漏洞影响,允许攻击者触发 DoS 条件后开展拒绝服务攻击或在受害设备上执行任意代码。

目前,西门子正开发安全补丁,以解决其产品中的 Dnsmasq 漏洞问题。另外,对于等待修复的 SCALANCE W1750D 设备来说,如果用户未使用 “OpenDNS”、“Captive Portal” 或 “URL redirection”等功能时,可以在设备配置中部署防火墙规则阻止对端口 53/UDP 的入站访问;而对于 SCALANCE M800/S615 设备来说,可以在设备配置中禁用 DNS 代理或配置内部网络中已经连接的设备使用不同的DNS服务,以便抵制黑客恶意攻击。

点击这里复制本文地址 以上内容由黑资讯整理呈现,请务必在转载分享时注明本文地址!如对内容有疑问,请联系我们,谢谢!
  • 2条评论
  • 忿咬痴妓2022-06-03 08:17:09
  • 则阻止对端口 53/UDP 的入站访问;而对于 SCALANCE M800/S615 设备来说,可以在设备配置中禁用 DNS 代理或配置内部网络中已经连接的设备使用不同的DNS服
  • 辞眸婉绾2022-06-03 15:08:10
  • 许攻击者通过向 UDP 端口 53 发送 “精心制作” 的恶意 DNS 请求来攻击 Dnsmasq 进程,从而导致产品系统处于崩溃状态。此外,西门子 SCALANCE

支持Ctrl+Enter提交

黑资讯 © All Rights Reserved.  
Copyright Copyright 2015-2020 黑资讯
滇ICP备19002590号-1
Powered by 黑客资讯 Themes by 如有不合适之处联系我们
网站地图| 发展历程| 留言建议| 网站管理