三萬個光伏電站有嚴重漏洞威脅,或成黑客攻擊目標
1年前


近日,全球超三萬個太陽能光伏發電站所採用的太陽能發電監控系統曝出嚴重漏洞。據了解,目前遠程攻擊者正積極利用該漏洞破壞運營或打算在系統中駐留。

據漏洞情報公司VulnCheck稱,日本大坂的Contec(康泰克)公司制造的Solar View太陽能監控產品存在嚴重的漏洞Contec(康泰克)是一家專注於定制化嵌入式計算、工業自動化和IoT通信技術的公司,而Solar View的主要功能是幫助太陽能光伏電站內的人員監控產生、存儲和配電。根據Contec的數據可以了解到,世界各地大概有3萬個發電站已經引進了這些設備。而根據使用的設備類型不同和運營規模,Solar View設備將提供不同的封裝形式。

此次Solar View曝出的兩個漏洞(CVE-2022-29303和CVE-2023-293333),CVSS嚴重性評分均爲9.8。

CVE-2022-29303:Contec Solar View Compact 遠程命令注入漏洞

該漏洞影響Contec Solar View Compact 6.0版本及之前版本。源於SolarView Compact Web服務器中的conf_mail.php模塊存在命令注入點且沒有消除用戶在輸入中所包含的惡意內容。所以,攻擊者可利用該漏洞注入惡意命令後續發動遠程攻擊。研究人員發現,目前可通過开放互聯網訪問的光伏發電站已經多達六百家。據了解,目前有超過三分之二使用Contec設備的光伏電站尚未安裝漏洞CVE-2022-29303的補丁更新。這樣攻擊者可能會使用該漏洞已公开發布的利用代碼攻擊Shodan(互聯網搜索引擎)上發現的SolarView系統,嚴重危害光伏發電站的安全。

CVE-2023-23333:Contec SolarView Compact 遠程命令注入漏洞

該漏洞影響Contec Solar View Compact 6.0版本及之前版本。攻擊者利用該漏洞可以達到繞過內部限制來執行命令。而且GitHub(軟件項目托管平台)上已經發布了該漏洞的多個利用代碼。

六月份安全公司Palo Alto Networks就表示,該漏洞正被Mirai的運營商積極利用。Mirai是一個由大量路由器和其他物聯網設備組成的开源僵屍網絡。Contec設備的漏洞可能會導致使用它們的光伏電站設施無法運營,而導致的後果嚴重程度具體取決於易受攻擊的設備的部署位置。漏洞情報公司VulnCheck 就曾表示,該系統“顯然是針對”封閉網絡的。

另外Palo Alto Networks表示,對漏洞CVE-2022-29303的利用只是更大規模的網絡攻擊活動的一環。據悉,該活動想要傳播Marai變種,所以利用了全球物聯網設備中的22個漏洞。今年3月份开始,攻擊者就嘗試利用這些漏洞來安裝shell接口遠程控制設備。一旦漏洞被利用,設備就會下載並執行爲各種Linux架構編寫的bot客戶端。

根據網絡調查的結果表明,漏洞CVE-2022-29303可能很久以前就已成爲攻擊目標,因爲2022年5月其漏洞的利用代碼就已經出現了。對於另一個漏洞CVE-2023-23333,雖然目前還沒有跡象表明黑客正在積極利用,但GitHub上已經發布了該漏洞的多個利用代碼,所以風險系數相當高。

據Baines表示,許多Solar View類似設備也容易受到漏洞CVE-2022-29303影響。因爲漏洞CVE-2022-29303和CVE-2023-293333的CVE描述有誤,導致很多光伏發電企業的漏洞修補失敗。這兩個漏洞的描述中聲稱SolarView 8.00和8.10版本都已修復漏洞,但實際上只有8.10版本針對上述兩個漏洞進行了修補。

截止目前,Contec的官方網站上並未發布關於這兩個漏洞的安全咨文。但任何使用受影響設備的企業都應盡快更新到Solar View 8.10版本。光伏電站如果檢查出哪些漏洞設備已經暴露在互聯網上了,那么就需要更改其配置確保僅能從內網訪問這些設備。

(上2圖爲推廣位)

想要第一時間看到我們的推送,請點文章下方的「星標+在看」!

星標只需3步超級簡單:點擊標題下面的「能源一號」字體 → 再點右上角「三個點」 → 選擇「設爲星標」或「置頂公衆號」,like this 就OK啦↓

看完文章後,隨手點一下「在看」,就能讓更多人看到能源一號的文章啦。



追加內容

本文作者可以追加內容哦 !

鄭重聲明:本文版權歸原作者所有,轉載文章僅為傳播信息之目的,不構成任何投資建議,如有侵權行為,請第一時間聯絡我們修改或刪除,多謝。



標題:三萬個光伏電站有嚴重漏洞威脅,或成黑客攻擊目標

地址:https://www.breakthing.com/post/77236.html