安全研究人员在全球企业和工业IT系统中使用的软件许可管理系统中确定了14个漏洞。
卡巴斯基实验室工业控制系统网络应急响应团队(ICS Cert)发现了对软件盗版(HASP)系统的硬件漏洞。
研究人员敦促受影响的用户尽快修补他们的系统,因为可以利用漏洞来执行拒绝服务攻击,远程执行代码执行,散列捕获和配置操作。
世界各地数十万个系统旨在受到哈希USB标记和用于软件许可证激活的驱动程序的漏洞的影响。
令牌首次连接到PC或服务器时,Windows操作系统从软件供应商下载软件驱动程序,使令牌硬件与计算机硬件合作。
在其他情况下,驾驶员使用的是使用HASP系统进行许可保护的第三方软件。
然而,卡巴斯基实验室研究人员发现,在安装时,该软件将计算机的端口1947添加到Windows防火墙的排除列表中,没有正确的用户通知,使其可用于远程攻击。
攻击者只需要扫描目标网络以用于打开端口1947,以识别任何远程可用的计算机。
研究人员还发现,令牌的销售后,该港口仍然是开放的,这就是为什么即使在修补和保护的企业环境中,攻击者也只需要使用HASP管理系统安装软件,或将令牌附加到PC一次 - 即使是锁定的一个 - 为了使其可用于远程攻击。
研究人员说,所有已确定的漏洞可能是非常危险的,导致企业的大损失。
“鉴于这种许可证管理系统的广泛普及,后果可能的规模非常大,因为这些令牌不仅在常规公司环境中使用,而且在具有严格的远程访问规则的关键设施中使用,”漏洞头部Vladimir Dashchenko表示Kaspersky Lab ICS Cert研究小组。
“借助我们发现将关键网络置于危险之中,后者很容易被打破。”
卡巴斯基实验室已向受影响的软件供应商报告这些漏洞,而且该公司随后发布了安全补丁。
Kaspersky Lab ICS Cert表示,它“强烈建议”该受影响产品的用户执行以下操作:
尽快安装驱动程序的最新(Secure)版本,或者联系供应商了解更新驱动程序的说明。关闭端口1947,至少在外部防火墙(在网络周长上) - 但只要这不会干扰业务流程。漏洞已分配以下CVE数字:CVE-2017-11496,CVE-2017-11498,CVE-2017-11498,CVE-2017-12818,CVE-2017-12820,CVE-2017-12820,CVE-2017-12821和CVE-2017-12822。
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。