您的需求已经提交,我们将在48小时内联系您
全国服务热线:400-1000-221
确定
试用申请
请填写真实的企业信息,方便我们尽快了解您的企业安全需求。

*公司名称

*所在行业

*联系人

QQ

*联系电话

您的需求
私有云产品
云垒 立体式私有云安全纵深防御平台
云眼 新一代(云)主机入侵监测及安全管理系统
啸天 网络安全态势感知
云固 新一代网页防篡改系统
云御 新一代网站应用防御系统
公有云产品
云磐 立体式公有云安全纵深防御平台
安全云主机
高级服务
抗DDoS云服务
高级渗透测试服务
攻击取证与溯源分析服务
信息安全等级保护服务
重大活动安保服务
勒索病毒防护
区块链安全
其他需求
*验证码
{{message}}
试用申请
美国 ICS-CERT 发布风险预警:Dnsmasq 漏洞仍将影响西门子部分工业设备

  前景提要:今年 10 月,谷歌安全专家发现广泛应用于 Linux、FreeBSD、 macOS、OpenBSD 和 NetBSD 设备的软件包 Dnsmasq 存在 7 处漏洞,其中三处允许黑客远程执行任意代码。

  近期,西门子发布一份安全报告,证实 Dnsmasq 的 7 处安全漏洞中有 4 处仍影响了公司部分 SCALANCE 产品设备,包括基于直接访问节点的 W1750D 控制器、M800 工业路由器以及 S615 防火墙。随后, ICS-CERT 也针对 Dnsmasq 漏洞发布了一份关于西门子产品风险的安全报告。

  DNSmasq 是一款为小型网络配置 DNS 与 DHCP 的工具,其提供了 DNS 和可选择的 DHCP 功能。不过,该款工具可服务于那些只在本地适用的域名(私有域名),而这些域名并不会在全球的 DNS 服务器中出现。

  调查显示,影响西门子产品的其中 3 处漏洞(CVE-2017-13704、CVE-2017-14495 和 CVE-2017-14496)允许攻击者通过向 UDP 端口 53 发送 “精心制作” 的恶意 DNS 请求来攻击 Dnsmasq 进程,从而导致产品系统处于崩溃状态。此外,西门子 SCALANCE 产品还受 CVE-2017-13704 漏洞影响,允许攻击者触发 DoS 条件后开展拒绝服务攻击或在受害设备上执行任意代码。

  目前,西门子正开发安全补丁,以解决其产品中的 Dnsmasq 漏洞问题。另外,对于等待修复的 SCALANCE W1750D 设备来说,如果用户未使用 “OpenDNS”、“Captive Portal” 或 “URL redirection”等功能时,可以在设备配置中部署防火墙规则阻止对端口 53/UDP 的入站访问;而对于 SCALANCE M800/S615 设备来说,可以在设备配置中禁用 DNS 代理或配置内部网络中已经连接的设备使用不同的DNS服务,以便抵制黑客恶意攻击。

 

  来源:SecurityAffairs.co