《天际友盟:2023工业控制系统安全报告(17页).pdf》由会员分享,可在线阅读,更多相关《天际友盟:2023工业控制系统安全报告(17页).pdf(17页珍藏版)》请在三个皮匠报告上搜索。
1、双子座实验室2023-102023工业控制系统安全报告2023 工业控制系统安全报告P3 概述P4 工控安全相关漏洞数据统计P6 工业互联网安全重点事件P9 针对工控相关行业的黑客组织P10 针对工控设备的恶意软件P12 常见攻击手法总结P13 总结P14 附录contents目录3概述01近年来,随着信息技术的高速发展,工业控制系统(以下简称“工控系统”)逐渐与信息技术结合起来,向着开放互联、智能化的方向发展。工控系统在能源、钢铁、化工、装备工业、消费品工业、电子信息、国防军工、交通、水利、民用核设施等行业广泛应用。由于这些行业涉及社会运转的各类基础设施,如果相关行业遭受攻击,可能造成严重的
2、影响。本篇报告通过对 2023 年的工控安全漏洞数据进行统计,聚焦 2023 年工业互联网安全重点事件,追踪针对工控设备的组织及恶意软件,总结出了 2023 年截止目前工业互联网安全以及工控安全的特点:工控安全漏洞数量有所增加,高危漏洞占比增大,漏洞类型主要为输入验证不当;随着全球政治局势的变化,黑客组织的攻击活动逐渐瞄准国家重点行业的工业控制系统;工业互联网安全事件频发,安全事件大多受到政治因素影响,造成的危害大,影响比较严重;完全针对工业控制系统的恶意软件数量虽然不多,但被成功利用后往往造成极大危害。42023 工业控制系统安全报告据天际友盟统计,截止 2023 年 10 月,本年新增 3
3、67 个工控安全漏洞,相比 2022 年同期增长了 97 个漏洞。其中高危漏洞 211 个,中危漏洞 155 个,低危漏洞 1 个。由于工控设备常与能源、基础设施重点行业有关,当相关行业的工控设备存在安全漏洞并且被攻击者利用时,攻击所造成的危害往往较为严重。中危漏洞低危漏洞高危漏洞图 1 工控安全漏洞数量统计图 2 主要漏洞类型数量根据漏洞的 CWE 类型的统计,上述漏洞主要 CWE 分类如下图,其中前三类主要漏洞类型为输入验证不当、跨站脚本、越界写入。工控安全相关漏洞数据统计0218操作系统命令注入缺少关键功能的身份验证越界读取命令注入 越界写入跨站脚本 输入验证不当5漏洞数量最多的前五个厂
4、商分别为思科、西门子、施耐德、罗克韦尔、台达电子,统计图如下:图 3 漏洞厂商分布图 4 思科产品漏洞分布漏洞涉及的思科的前五名产品名称分别为 Cisco IOS XE、思科身份服务引擎、InfraSuite Device Master、ArmorStart ST、思科小型企业系列交换机,统计数据如下图:根据上述统计数据可以看出,思科由于其产品众多,影响力大,应用范围广,且存在的已知漏洞较多,因此更容易成为攻击者重点关注的目标,其产品存在的漏洞数量远超其他厂商的漏洞数量。台达电子 23罗克韦尔 37西门子 60ArmorStart ST思科小型企业系列交换机思科 174Cisco IOS XE
5、思科身份服务引擎InfraSuite Device Master62023 工业控制系统安全报告工业互联网安全重点事件033.1 GhostSec 黑客组织对白俄罗斯的工业远程终端单元进行攻击3.2 多个品牌汽车中存在安全漏洞可进行远程控制与跟踪2023 年的工控安全事件主要因政治因素和经济动机而起,攻击者大多具有政府背景,遭受攻击的行业也常与关键基础设施有关,攻击目的多以窃取数据、中断运营为主。攻击手段主要为漏洞利用、木马后门、勒索攻击等多种方式。我们列举了 2023 年全球受到重点关注的工控攻击事件,涉及运输、能源、农业、汽车等多个行业。从这些事件不难看出,全球公开的工控攻击事件并没有详细
6、披露攻击细节,侧面证明了工控相关行业攻击的复杂性和重要性。2023 年 1 月,GhostSec 黑客组织声称对白俄罗斯的工业远程终端单元(RTU)进行了攻击,RTU 是一种用于远程监控工业自动化设备的操作技术(OT)设备。GhostSec 是 Anonymous 旗下的一个黑客主义行动组织,主要从事出于政治动机的黑客攻击,此前也曾攻击过可编程逻辑控制器和其他 OT 设备。在这次袭击中,该组织显然将注意力转向了俄罗斯入侵乌克兰。从其 Telegram 小组提供的屏幕截图可以看出,攻击者加密了设备 TELEOFIS RTU968 v2上的文件,并且将加密文件后缀修改为.fuckPutin。TEL
7、EOFIS RTU968 V2 是一款新型 3G 路由器,由于其支持工业接口 RS-232 和 RS-485,并且能够将工业协议 Modbus RTU/ASCII 转换为 Modbus TCP,因此可以被视为远程终端单元(RTU)。此次攻击活动使得受害设备上的文件均被加密,攻击者只留下了一封内容为“没有通知信”的文件,并没有索要赎金。经安全人员研究发现,TELEOFIS RTU968 V2 默认开启 22 端口的 SSH 服务并且允许使用 root 密码远程登录。攻击者可能通过这些配置弱点进入设备内部,从而实现设备文件加密。目前GhostSec黑客组织已表现出在某些情况下破坏企业和运营的能力。
8、GhostSec最新的攻击活动也再次表明,这些组织有兴趣寻找 ICS 设备,如果这些设备受到攻击,可能会影响工业自动化环境中的生产和系统安全性。2023 年 1 月,Samcurry 发布了其在 2022 年研究的各大汽车品牌漏洞,攻击者可利用这些漏洞获取车主信息、远程控制车辆、获取车辆 GPS 物理位置等。部分事件详细信息如下:(1)安全人员发现了一个 BMW 员工和承包商使用的自定义 SSO 门户,并且根据门户网站获得了一个 WADL 接口路径,利用这个接口,安全人员发现了该门户网站的更多接口信息并对其进行了测试,发现用户枚举接口和密码重置接口。通过这两个接口,攻击者可以实现完全接管任何宝
9、马或劳斯莱斯员工帐户以及这些员工使用的访问工具,从而实现多种功能,包括查询特定 VIN 号码、获取车辆销售文件、针对宝马客户车辆执行大量功能等。(2)在上世纪 90 年代和 2000 年代,有一些公司如 OnStar、Goldstar 和 FleetLocate,通过安装在车辆中的独立设备来跟踪和管理车辆。这些设备具有被跟踪和接收任意命令的功能,例如锁定启动器,使车辆无法启动。由于Spireon 收购了多家 GPS 车辆跟踪和管理公司,并且声称其拥有超过 1500 万辆联网车辆,安全人员对该公司进行了73.3 OPIsrael 活动导致以色列灌溉系统停止运行3.4 Suncor 遭到黑客攻击导
10、致其公司大范围停电,影响加拿大多个城市的加油站2023 年 4 月 9 日,以色列上加利利(Upper Galilee)地区的 10 个水控制器遭到攻击,造成多个受害农场的灌溉系统停止运行。据传此次攻击源于 OPIsrael 活动,OpIsrael(#OpIsrael)活动是部分黑客组织对以色列政府甚至私人网站发起攻击的活动,活动每年进行一次,目的是反对以色列政府、破坏以色列的基础设施,参与活动的黑客主要来自于阿拉伯世界和伊斯兰国家。此次活动使胡拉谷地区数千台灌溉监测系统遭到攻击,活动除了造成恐慌之外,还直接影响了农业地区的生产。根据黑客组织在社交媒体发布的资料可以看出,此次攻击活动中,攻击者
11、还攻陷了Unitronics V570(可编程逻辑控制器)。2023 年 6 月 25 日,Suncor 遭到网络攻击导致公司大范围停电,从而造成加油站服务中断。Suncor Energy 是全球第 48 大上市公司,也是加拿大最大的合成原油生产商之一,年收入达 310 亿美元。此次攻击导致 Suncor 旗下的连锁加油站相关应用程序和网站出现问题,造成加拿大多个城市的用户无法购买汽油、运行其他相关业务,受影响城市包括卡尔加里、渥太华、多伦多等加拿大主要城市。据传,Suncor 此次服务中断造成数百万美元的损失,并且直到2023年8月,该公司管理人员才表示其服务基本恢复。除了经济损失和声誉损失
12、外,Suncor还重组了大部分业务,调整了其人员组织架构。同时有媒体报道由于 Suncor 遭受攻击的许多电脑无法登录,Suncor 还更换了这部分电脑,并调整了网络部署。研究。该公司存在着一个及其老旧的管理门户网站,安全人员仅通过一个极其简单的 SQL 注入方法就获得了该公司的 GPS 管理系统访问权限,并且登录权限为管理员权限。在该系统中,攻击者可以获得操控车辆的 GPS 详细信息、向这些设备发送任意命令,甚至创建恶意 Spireon 程序包,更新车辆配置以调用修改后的程序包作为后门从而进一步操控车辆。由于这些设备被普遍安装在美国的拖拉机、高尔夫球车、警车和救护车等车辆上,因此每种设备的影
13、响各不相同。安全人员表示,他们甚至可以加入美国警察局的车队并监视车辆位置。更多汽车风险点见详见附录。3.5 武汉地震数据采集设备被植入后门程序2023 年 7 月,武汉市应急管理局地震监测中心的部分地震速报数据前端台站采集点网络设备被植入后门程序,经相关人员调查取证发现,该后门程序能够远程操控设备,窃取设备上采集的地震烈度数据。研究人员分析初步判定此次事件为境外具有政府背景的黑客组织发起的网络攻击行为。该机构由于其地理位置的特殊性,其监测到的地震活动数据对全国各地均有影响,据报道,从 2013 年开始,该机构曾多次遭到网络攻击,导致其网站一度关闭。82023 工业控制系统安全报告3.6 日本名
14、古屋港口遭受勒索攻击2023 年 7 月 4 日凌晨,日本名古屋港口控制系统遭受攻击,攻击从一台计算机无法运行开始,相关人员随后收到由打印机打印的勒索信,勒索信表示系统数据均被加密,需要支付赎金,才能恢复港口系统。此次攻击导致港口内所有码头的集装箱运营受到影响,也影响到了全球最大汽车制造商 Toyota 的零件进出口。此次对名古屋港的攻击凸显了勒索软件对关键基础设施的持续威胁,需要采取强有力的措施进行防范。遭受攻击后,港口运营商横滨川崎国际港务公司通过断网、隔离受害主机、备份恢复数据等措施进行缓解和补救。据传,此次攻击活动由 Lockbit 勒索组织发起,据统计,2023 年上半年,Lockb
15、it 在所有勒索软件组织中的勒索活动是最多的。此次针对航运港口的勒索软件攻击并非孤立事件。据Dragos ICS/OT 网络安全年度回顾报道,包括航运在内的交通运输行业在 2022 年曾发生 11 起勒索软件事件。全球其他港口也发生过类似名古屋港口的勒索事件,例如葡萄牙里斯本港口和马士基港口分别于 2023 年 1 月和 2017 年 6 月遭到勒索攻击。对名古屋港的攻击凸显了勒索软件对关键基础设施的持续威胁,相关行业应引以为戒,采取强有力的安全措施进行防护。9针对工控相关行业的黑客组织044.1 CHERNOVITE4.2 GhostSec4.3 Chrysene针对工控相关行业的攻击整体呈
16、现增长趋势,随着全球政治局势的变化,具有政府背景的黑客组织越来越多,比如朝鲜支持的黑客组织 Kimsuky、印度支持的 WhiteElephant 等,并且开始瞄准国家重点行业,如能源、电力、卫星、工业控制系统等,天际友盟对近期针对工控相关行业攻击活动中比较活跃的三个黑客组织进行了追踪。CHERNOVITE 是一个从 2022 年 10 月开始活跃的黑客组织,攻击目标主要针对中国、俄罗斯、朝鲜等国家。攻击行业包括石油、天然气、电力等行业,这些行业常会使用施耐德、欧姆龙 PLC 及其他使用 OPC UA 标准生产的设备。该组织还曾在 2021 年末对 SonarQube 代码质量管理平台进行了攻
17、击,在 2022 年初又陆续攻击了 Gitblit、Gogs 等代码托管平台。这些攻击及造成的数据泄露具有明显的相似性,主要通过利用代码质量管理或代码托管平台的未授权访问漏洞来进行入侵。近期,该组织主要针对工控系统开发恶意软件,如被安全公司公开的知名 ICS 恶意软件框架PIPEDREAM。GhostSec 组织是 Anonymous 旗下的一个黑客组织,别名 GhostSecMafia、GSM,攻击行业包括卫星、火车基础设施、工业控制系统等。GhostSec 的攻击活动最早可追溯至 2015 年,GhostSec 在针对 ISIS 的#OPISIS 攻击活动中表现突出,开始被众人所知。Gho
18、stSec 是一个黑客行动主义组织,常以其私定的规则判定国际各类事件,并通过攻击行动维护其认为的正义。GhostSec 曾进行过的攻击活动包括泄露俄罗斯 LERS 会计服务 100 多个接口,窃取巴西政府数据,攻击为白俄罗斯 ICS 环境设计的 RTU、公开 SQLi 零日漏洞,泄露俄罗斯政府网站机密信息、泄露大约 40GB 的缅因州政府数据、攻击伊朗的 Modbus(一种物联网设备,用于连接 ICS 系统以进行监控和温度控制)模块、关闭哥伦比亚的 ICS 系统、泄露古巴能源部和外贸部机密信息等等。Chrysene 是一个疑似源自伊朗的威胁组织,自 2014 年以来一直以中东和国际受害者为目标
19、。该组织的目标包括金融、政府、能源、化工、电信等多个行业,攻击活动主要集中在中东地区。Chrysene 似乎利用受害目标之间的信任关系来攻击其主要目标,从而进行供应链攻击。该组织之前曾被追踪为两个不同的组织(APT 34 和 OilRig),但由于其攻击活动重叠性非常高而合并。102023 工业控制系统安全报告针对工控设备的恶意软件055.1 COSMICENERGY:可用于中断电力的恶意软件5.2 PIPEDREAM:CHERNOVITE 组织针对工业控制系统的新兴恶意软件5.3 INDUSTROYER:操控电网的恶意软件自从震网病毒出现后,针对工控设备的恶意软件逐渐走进人们的视野。该类恶意
20、软件的特点是数量少,危害大。目前公开的恶意软件多用于针对电力设施。本报告挑选了三个有代表的危害性比较大的恶意软件进行介绍,分别是COSMICENERGY、PIPEDREAM、INDUSTROYER。COSMICENERGY 是一个针对 ICS/OT 的新型恶意软件,最早发现于 2021 年 12 月,该恶意软件旨在通过与 IEC 60870-5-104(IEC-104)设备(例如远程终端单元(RTU))交互来造成电力中断,这类设备通常被应用于欧洲、中东和亚洲的输电和配电运营网络。COSMICENERGY 通过其携带的两个组件来影响电力线开关和断路器的启动,从而导致电力中断,这两个组件分别被命名
21、为 PIEHOP 和 LIGHTWORK。PIEHOP 是一个用 Python 编写的中断工具,与 PyInstaller 打包在一起,能够连接到用户提供的远程 MSSQL 服务器,用于上传文件并向RTU发出远程命令。PIEHOP利用LIGHTWORK向远程系统发出IEC-104命令“ON”或“OFF”,然后在发出命令后立即删除可执行文件。LIGHTWORK 是一种用 C+编写的中断工具,通过实现 IEC-104 协议并利用 TCP 协议修改 RTU 的状态。它制作可配置的 IEC-104 应用服务数据单元(ASDU)消息,以将 RTU 信息对象地址(IOA)的状态更改为开或关。LIGHTWO
22、RK 的使用需要目标设备、端口和 IEC-104 命令三个参数。攻击者使用 COSMICENERGY 攻击前,需要获取目标的环境信息,如 MSSQL 服务器 IP 地址、MSSQL 登录凭据、目标 IEC-104 设备 IP 地址等。然后攻击者可利用 MSSQL 服务器作为访问 OT 的管道系统。PIPEDREAM 是一种 ICS 恶意软件框架,提供了扫描新设备、暴力破解密码、切断连接、使目标设备崩溃等功能。PIPEDREAM 使用了多种不同的协议,包括 FINS、Modbus、CoDeSys 等。此外,PIPEDREAM 还包含针对Windows 设备的入侵操作工具集。Dragos 评论该工
23、具是目前为止最容易被广泛应用于工业控制系统的攻击工具。安全人员表示,Pipedream 由于可以利用 CoDeSys 来实现恶意行为,施耐德和欧姆龙 PLC 遭到攻击的风险将更大。INDUSTROYER(也称为 CrashOverride)被认为是第一个已知的专门针对电网的恶意软件。INDUSTROYER11在 2016 年 12 月针对乌克兰电网的一次攻击活动中被发现,该攻击导致基辅部分地区停电长达一个小时。INDUSTROYER 支持多种协议,包括 IEC 60870-5-101(aka IEC 101)、IEC 60870-5-104(aka IEC 104)、IEC 61850、OLE
24、 for Process Control Data Access(OPC DA)等,针对不同协议,INDUSTROYER 具有不同的对应攻击载荷。该恶意软件的一个显著特征是它不针对任何特定技术或利用任何漏洞。相反,它使用本机 ICS 通信协议与工业系统交互,并以不会触发任何警报的方式向其发出恶意命令。122023 工业控制系统安全报告常见攻击手法总结06针对工控系统的初始网络攻击常用手法如下:1)社会工程学社会工程学是利用人性薄弱点进行攻击的一种手段,攻击者可通过该手段收集目标信息从而发起攻击活动。信息来源渠道包括目标官网、APP 应用、公众号、小程序等。2)利用信息收集工具获取信息攻击者可以
25、通过企业信息查询工具获取厂商信息,通过 fofa、shodan 等测绘工具收集目标的资产信息,通过Nmap、御剑等各类安全工具收集目标资产的更详细信息。3)钓鱼攻击(鱼叉式钓鱼攻击)钓鱼攻击作为最为广泛的攻击手段,同样也被工控攻击所利用,主要用作初始诱饵的投递。4)利用已知或零日漏洞攻击者常常会收集已公开漏洞的利用载荷,整理制作成攻击工具。一些高级黑客还会针对某些常用产品进行安全研究,试图掌握尚未被人所知的零日漏洞并大肆利用。通过漏洞利用,攻击者往往可以获得主机的远程访问权限。5)部署木马后门攻击者在获得主机的访问权限后,将会通过部署远控木马或者设置后门的方式进一步扩大其操控权限,对工业控制系
26、统进行渗透,造成数据窃取和运行中断。除了以上攻击方式外,攻击者中还存在一类以盈利为目的的勒索软件组织,这些团伙的攻击行业范围非常广泛,而工控行业涉及到民生产业的很多重要基础设施,当勒索攻击成功后,攻击者往往通过多重勒索的方式索要高额赎金。此外,拥有政治背景的攻击者在攻击过程中还具有擦除痕迹、加强隐蔽性的特点,这类攻击者的目标多以长期潜伏窃取机密信息为主。13总结07目前国际动荡局势加剧,国与国之间的对抗反复出现,黑客组织的攻击活动将更加活跃。伴随着人工智能、区块链、物联网等技术的逐渐成熟,工控系统的网络攻击将向着更加复杂的方向发展。随之而来的安全风险也是全球面临的重要安全问题,目前各国通过针对
27、特定行业颁发法律、安全指导手册以控制安全风险。从目前国内工控相关的政策也可以看出,国家正在积极推动工业互联网平台体系壮大,积极促进工业互联网安全保障体系的完善。工控安全虽然只是网络空间安全的一个分支,但是工业控制系统应用于各类重要行业,甚至涉及许多关键基础设施。因此当工控系统遭到破坏时,其带来的危害是异常严重的。这样的破坏不仅仅对相关行业造成巨大的影响,还可能对整个社会造成严重的后果。工控行业相关单位需要加强对工控系统所处的网络环境监控,及时关注工控安全情报,加强安全防护,做好数据安全保障。142023 工业控制系统安全报告附录08通用防范措施品牌汽车风险点1)关闭非必要的开放端口,只开放服务
28、需要的端口进行通信,避免其它端口被攻击者所利用;2)关注使用产品(硬件、软件)的漏洞信息,及时更新系统补丁,定期检查、修补系统漏洞,尤其针对高危或0day 漏洞;3)最大限度地减少所有控制系统设备或系统的网络暴露面,确保重要系统无法通过互联网访问;4)在不同的网络边界之间部署边界安全防护设备,实现安全访问控制,阻断非法网络访问,严格禁止没有防护的工业控制网络与互联网连接;5)做好身份验证管理。设置复杂密码,并保持定期更换登录口令习惯;6)使用威胁情报服务,及时关注工控情报漏洞和事件信息,对相关威胁指示器进行阻断。品牌风险点起亚1、仅使用 VIN 号码即可完全远程锁定、解锁、发动机启动、发动机停
29、止、精确定位、闪光车头灯和按喇叭车辆;2、通过 VIN 号码(姓名、电话号码、电子邮件地址、实际地址)完全远程帐户接管和 PII 披露;3、研究人员可以利用该漏洞阻止用户远程管理其车辆、更改所有权:特别是对于起亚汽车,研究人员能够远程访问 360度全景摄像头并查看汽车的实时图像。本田英菲尼迪日产讴歌梅赛德斯-奔驰1、通过配置不当的 SSO(单点登录)访问数百个内部应用程序,包括 SSO 背后的多个 Github 实例、公司内部聊天工具、SonarQube、Jenkins 等工具、用于管理 AWS 实例的内部云部署服务、车辆内部相关接口;2、在多个系统上远程执行代码;3、存在内存泄漏可导致员工/
30、客户 PII 泄露、帐户访问。现代1、研究人员仅使用受害者电子邮件地址即可完全远程锁定、解锁、发动机启动、发动机停止、精确定位、闪光车头灯和按喇叭车辆;2、通过受害者电子邮件地址(姓名、电话号码、电子邮件地址、实际地址)完全远程控制账户并披露 PII;3、能够远程锁定用户、更改用户所有权。创世纪宝马存在内部 SSO 漏洞能够使研究人员像员工一样访问任何应用程序,如访问内部经销商门户或者越权访问任何应用程序。劳斯莱斯1215品牌风险点法拉利1、可在零互动的情况下接管任何法拉利客户帐户;2、IDOR 可以访问任何法拉利客户记录;3、缺乏访问控制,研究人员可通过 CMS 系统创建、修改、删除管理员用
31、户帐户以及所有能够修改法拉利网站页面的用户帐户;4、能够在 上添加 HTTP 路由,并查看所有在线的连接器,与其秘密建立连接。斯皮瑞恩存在多个漏洞,包括:1、可获取全公司管理面板的完全管理员权限,管理面板能够向大约 1550 万辆车辆发送任意命令(解锁、启动引擎、禁用启动器等)、读取任何设备位置以及刷新/更新设备固件;2、可在核心系统上远程执行代码,用于管理用户帐户、设备和队列。能够访问和管理 Spireon 的所有数据;3、能够完全接管车队(研究人员可利用该漏洞跟踪和关闭许多大城市的警察、救护车和执法车辆的启动器,并向这些车辆发出命令,例如“导航到指定位置”);4、获取 Spireon 所有
32、产品的完全管理访问权限。福特1、量产车 Telematics API 的完整内存泄露;2、泄露客户 PII 和访问令牌,用于跟踪和执行车辆命令;3、公开用于与远程信息处理相关的内部服务的配置凭据;4、能够获取客户帐户并访问所有 PII 并对车辆执行操作;4、通过不正确的 URL 解析接管客户帐户,允许攻击者完全访问受害者帐户,包括车辆门户复活者完全超级管理权限可管理所有 Reviver 连接车辆的所有用户帐户和车辆。攻击者可以执行以下操作:跟踪物理 GPS 位置并管理所有 Reviver 客户的车牌(例如将车牌底部的标语更改为任意文本)将任何车辆状态更新为“被盗”,从而更新车牌并通知当局访问所
33、有用户记录,包括人们拥有的车辆、实际地址、电话号码和电子邮件地址访问任何公司的车队管理功能,定位和管理车队中的所有车辆保时捷完全超级管理权限可管理所有 Reviver 连接车辆的所有用户帐户和车辆。攻击者可以执行以下操作:跟踪物理 GPS 位置并管理所有 Reviver 客户的车牌(例如将车牌底部的标语更改为任意文本)将任何车辆状态更新为“被盗”,从而更新车牌并通知当局访问所有用户记录,包括人们拥有的车辆、实际地址、电话号码和电子邮件地址访问任何公司的车队管理功能,定位和管理车队中的所有车辆丰田丰田金融上的 IDOR,可以披露任何丰田金融客户的姓名、电话号码、电子邮件地址和贷款状态捷豹用户帐户
34、 IDOR 泄露密码哈希、姓名、电话号码、实际地址和车辆信息。路虎SiriusXM 互联车辆服务泄露的AWS密钥具有完整的读/写S3访问点权限,研究人员能够利用该风险点检索系统上的所有文件,包括用户数据库、源代码和 SiriusXM 互联车辆服务的配置文件。3 1、VIN:车辆识别代码,有时也被称为车架号或底盘号,是一组由17个英文或数字组成,可以识别汽车的生产商、引擎、底盘序号及其他性能等资料。2、PII:个人可识别信息(PII)可以用来识别某人的任何数据。所有直接或间接与个人相关的信息都被视为 PII。3、IDOR:全称为 Insecure Direct Object Reference,即不安全的直接对象引用。国内常将此漏洞归类为越权漏洞。攻击者可利用该漏洞获执行当前用户权限以外的操作。162023 工业控制系统安全报告参考链接https:/ somwarehttps:/ 客户服务:servicetj- 合作伙伴:partnertj-400-081-0700www.tj-您身边的数字风险防护专家