项目展示

三分之二的互联网面向SolarView系统仍然对关键漏洞存在风险

2025-05-13 1

太阳能监控系统存在严重安全漏洞

关键要点

超过三分之二的600个暴露在互联网上的SolarView系统未能修补关键命令注入漏洞。该漏洞被评为严重CVSS 98,影响Contec SolarView系列设备。攻击者可以通过这些设备入侵工业控制系统ICS网络,可能导致生产和收入损失。建议组织重新评估其补丁管理方法,并确保实施自动化措施。

近日,根据VulnCheck的最新研究,超过600个在互联网上暴露的SolarView系统中,少于三分之一的设备已成功修补关键的命令注入漏洞。VulnCheck在其7月5日的博客文章中提到,依据他们对Unit 42近期研究的跟进发现,该漏洞CVE202229303影响了用于监控太阳能发电和储能的Contec SolarView系列,属于严重漏洞CVSS评分为98。

VulnCheck的研究人员指出,他们决定深入调查此漏洞的影响,因为此前已有证据显示一些SolarView设备在野外遭到利用。这一发现对管理太阳能发电设施工业控制系统ICS网络的安全专业人士而言,极具警示意义。

据VulnCheck首席研究员Jacob Baines表示:“通常来说,ICS网络不应该能够通过互联网访问。能够通过互联网利用其中一个设备的攻击者,可能会进一步进入ICS网络,从而攻击本不应可远程访问的网络。如果这些硬件属于太阳能发电设施,攻击者可能会导致生产和收入的损失。

加速器15分钟试用

Baines还提到,攻击者可以利用SolarView系统对ICS网络发起更大规模的攻击,从而影响整个系统的可用性和完整性。

三分之二的互联网面向SolarView系统仍然对关键漏洞存在风险

此外,Baines还指出,Unit 42的博客并非首次表明此漏洞已在野外被利用。CVE202229303缺陷自2022年5月以来在ExploitDB上有条目。GreyNoise也在2023年5月的博客中提到过该漏洞。而2022年5月的一段YouTube视频展示了攻击者利用此漏洞攻击在Shodan上发现的SolarView系统。

Baines表示:“一些系统暴露在互联网上,且公共利用工具已存在足够长的时间以至于被纳入Mirai变种,这并不是好事。组织应时刻关注哪些系统出现在他们的公共IP空间中,并追踪他们所依赖系统的公共利用工具。”

SolarView事件显示,维护IoT/OT/ICS系统的网络安全仍然是大多数组织面临的挑战,尤其是在保持固件更新至安全版本方面,Viakoo Labs副总裁John Gallagher表示。他指出,看到不足三分之一的受影响系统已被修补,应该促使组织重新评估他们的补丁管理方法,确保采用自动化手段进行补丁更新。

Gallagher还指出,网络安全和基础设施安全局CISA最近发布的约束操作指令BOD 2302旨在确保ICS系统不对外互联网开放。Gallagher提到,在此次约束指令中,CISA要求权威机构在14天内断开设备连接或实施零信任访问控制。

“也许企业组织内也需要采取类似的措施和时间框架,”Gallagher补充道。

Tanium首席安全顾问Timothy Morris指出,ICS和IoT系统在补丁管理和漏洞管理方面并未获得应有的重视,而攻击者早已注意到这一点。他表示,在大多数情况下,安全团队应隔离ICS,不应让其直接面对互联网。

“然而,正如报告所示Shodan的搜索结果也表明情况