行业新闻与博客

可以远程利用大多数 ICS 漏洞

最新研究发现,2020年上半年披露的 70%以上的工业控制系统(ICS)漏洞可以远程利用。



这一发现在运营技术(OT)安全全球领导者 Claroty 今天发布的首份“半年度 ICS 风险与漏洞报告”中进行了  披露。



该  报告  详细介绍了 2020年上半年国家安全漏洞数据库(NVD)发布的 365 个 ICS 漏洞评估以及工业控制系统网络应急响应小组(ICS-CERT)发布的 139 个 ICS 咨询报告,影响了总共 53 个供应商。 



Claroty 的研究团队发现,NVD 在 2020年发布的 ICS 漏洞比去年发布的 331 个漏洞增加了 10.3%。 



同期发布的 ICS-CERT 咨询数量大大增加,到 2020年比 2019年发布的 105 个增长了 32.4%。 



令人震惊的是,在 2020年上半年发布的漏洞中,有超过 75%被分配为高或关键的通用漏洞评分系统(CVSS)分数。



Claroty 研究副总裁 Amir Preminger 表示:“人们越来越意识到 ICS 漏洞所带来的风险,并且研究人员和供应商更加注重识别并尽可能有效地补救这些漏洞。” 



“我们的发现表明,组织必须保护远程访问连接和面向 Internet 的 ICS 设备,防止网络钓鱼,垃圾邮件和勒索软件,以最小化并减轻这些威胁的潜在影响,这一点至关重要。”



研究人员发现,NVD 发布的漏洞中有 70%以上可以被远程利用,这说明了与网络威胁隔离的,完全空白的 ICS 网络的罕见性。 



最常见的潜在影响是远程代码执行(RCE),发现该漏洞可能导致 49%的漏洞。其次是读取应用程序数据的能力(41%),导致拒绝服务(DoS)(39%)和旁路保护机制(37%)。



通报中包含的 385 个独特的常见漏洞和披露(CVE)中,能源有 236 个,关键制造业有 197 个,水和废水有 171 个。



本文由机器译制