關閉選單
工業控制系統/營運技術康耐視工業相機漏洞未獲修復

康耐視(Cognex)公司生產的數款工業相機面臨一系列潛在嚴重漏洞的威脅,然而,該公司已決定不為這些受影響的產品發布修補程式,而是建議客戶直接過渡到其較新版本的機器視覺產品。

康耐視(Cognex)公司生產的一些工業相機(Industrial Camera)受到潛在嚴重漏洞的影響,但它們不會收到修補程式,康耐視建議客戶過渡到其機器視覺產品的較新版本。工業網路安全公司 Nozomi Networks 的研究人員發現了這些漏洞,並在本週 披露了更多細節。已發現九個漏洞,影響 In-Sight 2000、7000、8000 和 9000 視覺系統以及提供設備存取介面的 In-Sight Explorer 用戶端軟體。 Nozomi 已在康耐視 IS2000M-120 相機上進行了測試。

這些漏洞中,大部分被評為「高嚴重性」,包括硬編碼密碼(Hardcoded Password)、敏感資訊明文傳輸、不正確的預設權限、阻斷服務(DoS)、權限提升和身份驗證繞過等弱點。

康耐視是一家總部位於美國的公司,為工業設施設計和製造機器視覺和條碼掃描器解決方案。該公司生產的工業相機用於引導生產線上的機器人、檢查物品的品質問題以及追蹤物品。CISA 指出,該公司的解決方案在全球範圍內得到應用,包括被指定為關鍵基礎設施領域的關鍵製造業。

雖然康耐視認為這些受影響的產品屬於不再用於新應用程式的「遺留產品」(Legacy Products),但 Nozomi Networks 指出,這些相機在工業環境中仍被廣泛使用。由於在工業環境中更換系統往往是一項複雜且成本高昂的任務,許多組織無法立即進行替換。

由於漏洞的攝影機通常用於封閉環境,因此無法直接從網路上利用這些漏洞。然而,攻擊者一旦獲得康耐視攝影機所在網路的存取權限,便可以利用這些漏洞入侵攝影機及其相關係統。Nozomi 和 CISA 建議的緩解措施包括限制網路暴露、對控制網路進行分段並將其與業務網路隔離,以及在需要遠端存取時使用 VPN。此外,組織可以使用能夠偵測和阻止此類攻擊的專用網路安全產品。

研究人員描述了三種理論上的攻擊情境:包括未經身份驗證的攻擊者透過中間人攻擊(MitM)竊取用戶憑證;低權限攻擊者利用漏洞獲得管理員權限;以及低權限攻擊者利用漏洞對工程工作站造成重大干擾。

由於製造業已被指定為關鍵基礎設施領域,這些無修補程式的漏洞對全球工業營運構成了嚴峻的風險。針對無法立即更換舊設備的組織,CISA 和 Nozomi Networks 強調了網路隔離最小化曝露的重要性。實施嚴格的網路分段(將 OT 控制網路與 IT 業務網路完全隔離),並在需要遠端存取時強制使用虛擬私人網路(VPN),是企業管理這些遺留資產風險的關鍵策略。


資料來源:https://www.securityweek.com/no-patches-for-vulnerabilities-allowing-cognex-industrial-camera-hacking/
 
美國資安公司 Nozomi Networks 發現,康耐視(Cognex)製造的 In-Sight 系列工業相機存在九個嚴重的漏洞,這些設備廣泛應用於全球關鍵製造業。