当前位置:安全资讯 >> 全文

CredSSP 缺陷导致 Pepperl+Fuchs 公司的人机界面设备易遭攻击

发布时间:2018-7-11 18:00 标签: 协议,漏洞
分享到 0

凭证安全支持提供商 (CredSSP) 认证协议中被指存在一个漏洞,影响德国工业自动化公司 Pepperl+Fuchs 的多款人机界面 (HMI) 产品。

该缺陷的编号是 CVE-2018-0886,影响所有的 Windows 受支持版本,微软已在20183月的补丁星期二更新中修复。

安全公司 Preempt 发现了这个漏洞并将其评为“严重”程度,但微软仅将其列为“重要”等级。

CredSSP 进程处理多款应用如远程桌面协议 (RDP) Windows 远程管理 (WinRM) 的认证请求。中间攻击者能利用这个漏洞远程执行任意代码并在目标组织机构的网络内横向移动。

微软表示,使用 CredSSP 进行认证的任何应用都易受此类攻击。

专门从事工业网络安全的德国公司 CERT@VDE 发布安全公告指出,CVE-2018-0886 影响 Pepperl+Fuchs VisuNet RMVisuNet PC Box Thin Client BTC 人机界面产品。

CERT@VDE 公司发布安全公告指出,“漏洞如遭成功利用,可导致攻击者执行任意代码并获得对敏感数据的访问权限,如受攻陷系统的密码。该漏洞可允许攻击者拦截客户端和远程服务器之间的初始 RDP 连接。随后攻击者能够通过目标系统的用户凭证获得对某个会话的完整中间人控制。被盗会话可被攻击者以用户的身份在目标服务器上运行任意代码或命令。”

Pepperl+Fuchs 已建议运行 RM Shell 4 RMShell 5 HMI 软件的设备所有人安装该公司发布的补丁。运行 Windows 7 Windows 10 的用户可更新 Windows 修复该漏洞。

Preempt 公司的联合创始人兼首席执行官 Ajit Sancheti 指出,“CredSSP 协议使用范围广,我们和微软正在合作,因为漏洞是从微软的软件中找到的。很可能 Pepperl+Fuchs 公司使用 MSFT 版本,因此可能已得到通知。”

其它工控供应商的产品也有可能受到 CredSSP 漏洞的影响,但截至目前位置,其它公司尚未发布安全公告。

本文由360代码卫士编译,不代表360观点,转载请注明“转自360代码卫士www.codesafe.cn”。
原文链接:https://www.securityweek.com/credssp-flaw-exposes-pepperlfuchs-hmi-devices-attacks
参与讨论,请先 登录 | 注册

用户评论