0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫(xiě)文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

施耐德定級(jí)硬編碼漏洞為“嚴(yán)重”,已發(fā)布修復(fù)建議

姚小熊27 ? 來(lái)源:施耐德 ? 作者:施耐德 ? 2020-06-16 10:01 ? 次閱讀

近日,施耐德電氣最新發(fā)布的安全公告中,公開(kāi)致謝頂象洞見(jiàn)安全實(shí)驗(yàn)室發(fā)現(xiàn)并協(xié)助成功修復(fù)硬編碼漏洞(CVE-2020-7498)。公告中施耐德電氣將該漏洞定級(jí)為“嚴(yán)重”,攻擊者利用該漏洞,可對(duì)PLC設(shè)備進(jìn)行重啟、植入惡意軟件,甚至損壞設(shè)備。

目前施耐德電氣已發(fā)布修復(fù)建議,建議用戶(hù)盡快升級(jí)修復(fù)。

頂象洞見(jiàn)安全實(shí)驗(yàn)室研究員發(fā)現(xiàn),施耐德電氣旗下莫迪康M580、M340、Momentum、Quantum和Premium 等型號(hào)PLC的固件升級(jí)包中,包含多個(gè)硬編碼賬號(hào)和密碼。這些硬編碼的賬號(hào)和密碼沒(méi)有經(jīng)過(guò)任何的存儲(chǔ)保護(hù)和傳輸保護(hù),可以輕易的被逆向工程或者網(wǎng)絡(luò)抓包的方式捕獲到。

該漏洞的在CVSS3.0的基礎(chǔ)分中被評(píng)為滿分10分(嚴(yán)重等級(jí))。

該漏洞進(jìn)而導(dǎo)致如下嚴(yán)重后果:

1、設(shè)備被植入惡意軟件,比如勒索軟件等;

2、攻擊者登錄進(jìn)FTP后利用重啟等命令對(duì)PLC進(jìn)行拒絕服務(wù)攻擊,造成設(shè)備不能正常工作;

3、攻擊者惡意升級(jí)使得設(shè)備固件損壞從而造成設(shè)備報(bào)廢,無(wú)法通過(guò)正常升級(jí)手段恢復(fù)。

頂象工控安全團(tuán)隊(duì)第一時(shí)間向施耐德電氣提交了漏洞細(xì)節(jié),并提供緊急修復(fù)方案:

1、在防火墻中加入對(duì)FTP協(xié)議(TCP端口21默認(rèn))的過(guò)濾,禁止外網(wǎng)訪問(wèn)PLC設(shè)備的FTP服務(wù)。

2、在部分PLC中使用EcoStruxureControl Expert關(guān)閉PLC設(shè)備的FTP服務(wù)。

洞見(jiàn)安全實(shí)驗(yàn)室是頂象面向工控領(lǐng)域的一個(gè)實(shí)驗(yàn)室,提供立體的風(fēng)險(xiǎn)感知和威脅預(yù)警服務(wù)。幫助企業(yè)提前做好安全防護(hù),進(jìn)而幫助客戶(hù)構(gòu)建自主可控的安全體系,實(shí)現(xiàn)創(chuàng)新業(yè)務(wù)可持續(xù)的增長(zhǎng)。

聲明:本文內(nèi)容及配圖由入駐作者撰寫(xiě)或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 編碼
    +關(guān)注

    關(guān)注

    6

    文章

    942

    瀏覽量

    54831
  • 漏洞
    +關(guān)注

    關(guān)注

    0

    文章

    204

    瀏覽量

    15377
  • 施耐德
    +關(guān)注

    關(guān)注

    5

    文章

    156

    瀏覽量

    23817
收藏 人收藏

    評(píng)論

    相關(guān)推薦

    高通警告64款芯片存在“零日漏洞”風(fēng)險(xiǎn)

    近日,高通公司發(fā)布了一項(xiàng)重要的安全警告,指出其多達(dá)64款芯片組中存在一項(xiàng)潛在的嚴(yán)重“零日漏洞”,編號(hào)為CVE-2024-43047。這一漏洞位于數(shù)字信號(hào)處理器(DSP)服務(wù)中,已經(jīng)出現(xiàn)
    的頭像 發(fā)表于 10-14 15:48 ?2482次閱讀

    漏洞掃描的主要功能是什么

    漏洞掃描是一種網(wǎng)絡(luò)安全技術(shù),用于識(shí)別計(jì)算機(jī)系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。這些漏洞可能被惡意用戶(hù)利用來(lái)獲取未授權(quán)訪問(wèn)、數(shù)據(jù)泄露或其他形式的攻擊。漏洞掃描的主要功能是幫助組織及時(shí)發(fā)現(xiàn)并
    的頭像 發(fā)表于 09-25 10:25 ?410次閱讀

    蘋(píng)果macOS 15 Sequoia將修復(fù)18年老漏洞,筑牢企業(yè)內(nèi)網(wǎng)安全防線

    8月8日,網(wǎng)絡(luò)安全領(lǐng)域傳來(lái)重要消息,一個(gè)長(zhǎng)達(dá)18年的安全漏洞正在被黑客廣泛利用,以入侵企業(yè)內(nèi)網(wǎng),威脅企業(yè)信息安全。幸運(yùn)的是,蘋(píng)果公司確認(rèn)在其即將推出的macOS 15 Sequoia系統(tǒng)中將修復(fù)這一長(zhǎng)期存在的安全隱患。
    的頭像 發(fā)表于 08-08 17:16 ?476次閱讀

    京東上萬(wàn)程序員都AI用它!

    7月3日,中國(guó)信息通信研究院在全球數(shù)字經(jīng)濟(jì)大會(huì)上發(fā)布“2024安全守衛(wèi)者計(jì)劃優(yōu)秀案例”,基于京東云智能編碼工具JoyCoder研發(fā)的“京東微調(diào)大模型驅(qū)動(dòng)漏洞修復(fù)”入選優(yōu)秀案例。 該
    的頭像 發(fā)表于 07-17 16:29 ?269次閱讀
    京東上萬(wàn)程序員都AI用它!

    從CVE-2024-6387 OpenSSH Server 漏洞談?wù)勂髽I(yè)安全運(yùn)營(yíng)與應(yīng)急響應(yīng)

    在當(dāng)今數(shù)字化時(shí)代,網(wǎng)絡(luò)安全已成為企業(yè)運(yùn)營(yíng)中不可忽視的重要一環(huán)。隨著技術(shù)的不斷發(fā)展,黑客攻擊手段也在不斷升級(jí),其中0day漏洞的利用更是讓企業(yè)防不勝防。0day漏洞是指在廠商尚未發(fā)布補(bǔ)丁修復(fù)
    的頭像 發(fā)表于 07-10 10:29 ?1518次閱讀
    從CVE-2024-6387 OpenSSH Server <b class='flag-5'>漏洞</b>談?wù)勂髽I(yè)安全運(yùn)營(yíng)與應(yīng)急響應(yīng)

    Git發(fā)布新版本 修補(bǔ)五處安全漏洞 包含嚴(yán)重遠(yuǎn)程代碼執(zhí)行風(fēng)險(xiǎn)

    CVE-2024-32002漏洞嚴(yán)重性在于,黑客可通過(guò)創(chuàng)建特定的Git倉(cāng)庫(kù)子模塊,誘騙Git將文件寫(xiě)入.git/目錄,而非子模塊的工作樹(shù)。如此一來(lái),攻擊者便能在克隆過(guò)程中植入惡意腳本,用戶(hù)幾乎無(wú)法察覺(jué)。
    的頭像 發(fā)表于 05-31 10:09 ?606次閱讀

    Adobe修復(fù)35項(xiàng)安全漏洞,主要涉及Acrobat和FrameMaker

    值得關(guān)注的是,Adobe對(duì)Acrobat及Acrobat Reader軟件的漏洞修復(fù)最為重視,共修復(fù)了12個(gè)漏洞,其中9個(gè)“遠(yuǎn)程執(zhí)行代碼”
    的頭像 發(fā)表于 05-16 15:12 ?736次閱讀

    微軟五月補(bǔ)丁修復(fù)61個(gè)安全漏洞,含3個(gè)零日漏洞

    值得注意的是,此次修復(fù)并不包含5月2日修復(fù)的2個(gè)微軟Edge漏洞以及5月10日修復(fù)的4個(gè)漏洞。此外,本月的“補(bǔ)丁星期二”活動(dòng)還
    的頭像 發(fā)表于 05-15 14:45 ?700次閱讀

    微軟去年提交1128個(gè)漏洞,&quot;提權(quán)&quot;和&quot;遠(yuǎn)程代碼執(zhí)行&quot;最為常見(jiàn)

    據(jù)BeyondTrust安全平臺(tái)統(tǒng)計(jì)顯示,微軟于2023年共報(bào)告漏洞1128項(xiàng),相較于2022年的1292個(gè)略微下滑5%,但總漏洞數(shù)仍維持在歷史高位。值得注意的是,NIST通用漏洞評(píng)級(jí)系統(tǒng)中評(píng)分9.0以上的
    的頭像 發(fā)表于 04-29 16:11 ?446次閱讀

    微軟修復(fù)兩個(gè)已被黑客利用攻擊的零日漏洞

    此次更新的精英賬號(hào)“泄露型”安全漏洞(代號(hào):CVE-2024-26234)源于代理驅(qū)動(dòng)程序欺騙漏洞。蘿卜章利用可信的微軟硬件發(fā)布證書(shū)簽名惡意驅(qū)動(dòng)程序。
    的頭像 發(fā)表于 04-10 14:39 ?557次閱讀

    蘋(píng)果發(fā)布iOS/iPadOS 17.4.1修復(fù)版,修復(fù)未知錯(cuò)誤

    蘋(píng)果在官方更新記錄中聲稱(chēng),此更新針對(duì)重大錯(cuò)誤修復(fù)及安全問(wèn)題作了改進(jìn),強(qiáng)烈建議廣大用戶(hù)予以安裝。盡管蘋(píng)果公司并未披露具體修正了何種差錯(cuò),但其官方支持網(wǎng)站暫無(wú)更新服務(wù)。IT之家會(huì)持續(xù)追蹤相關(guān)動(dòng)態(tài),對(duì)此進(jìn)行后續(xù)報(bào)道。
    的頭像 發(fā)表于 03-27 15:48 ?1444次閱讀

    Cybellum汽車(chē)檢測(cè)平臺(tái)被曝漏洞,官方回復(fù)!全球汽車(chē)安全監(jiān)管持續(xù)升級(jí)

    了業(yè)內(nèi)人士關(guān)注。 01知名安全平臺(tái)被曝漏洞,官方反應(yīng)迅速 據(jù)報(bào)道,星輿實(shí)驗(yàn)室安全研究員@Delikely與中國(guó)汽研安全研究員@Imweekend發(fā)現(xiàn)該平臺(tái)存在安全缺陷。 目前,Cybellum下發(fā)更新修復(fù)了此
    的頭像 發(fā)表于 02-26 14:12 ?384次閱讀
    Cybellum汽車(chē)檢測(cè)平臺(tái)被曝<b class='flag-5'>漏洞</b>,官方回復(fù)!全球汽車(chē)安全監(jiān)管持續(xù)升級(jí)

    蘋(píng)果iOS快捷指令應(yīng)用存在漏洞,已獲修復(fù)

    這個(gè)名為CVE-2024-23204的漏洞嚴(yán)重程度達(dá)到7.5分(滿分10分),通過(guò)利用“擴(kuò)展URL”功能,規(guī)避蘋(píng)果的TCC訪問(wèn)控制系統(tǒng),進(jìn)而竊取用戶(hù)的照片、聯(lián)系人和文件甚至復(fù)制板內(nèi)容等重要信息。通過(guò)Flask程序,黑客可獲取并保存?zhèn)鬏數(shù)臄?shù)據(jù),以供進(jìn)一步利用。
    的頭像 發(fā)表于 02-23 10:19 ?791次閱讀

    Cybellum—信息安全測(cè)試工具

    與第三方應(yīng)用程序的安全風(fēng)險(xiǎn),提供可實(shí)施的修復(fù)建議。從SBOM到漏洞管理、合規(guī)性驗(yàn)證和持續(xù)風(fēng)險(xiǎn)監(jiān)控,團(tuán)隊(duì)可以確保產(chǎn)品長(zhǎng)期安全。
    的頭像 發(fā)表于 01-26 16:48 ?638次閱讀
    Cybellum—信息安全測(cè)試工具

    微軟2024年首個(gè)補(bǔ)丁周二修復(fù)49項(xiàng)安全漏洞,其中2項(xiàng)嚴(yán)重級(jí)別

    值得關(guān)注的是,編號(hào)為 CVE-2024-20674 的 Windows Kerberos 漏洞 CVSS 評(píng)分為 9,可謂當(dāng)之無(wú)愧的“年度最危險(xiǎn)漏洞”。據(jù)悉,此漏洞可使黑客發(fā)動(dòng)中間人攻擊,通過(guò)假冒 Kerberos 認(rèn)證服務(wù)器欺
    的頭像 發(fā)表于 01-12 14:43 ?936次閱讀