6月13日訊 德國安全公司 ERNW 的研究人員發(fā)現(xiàn),瑞士工業(yè)技術(shù)公司 ABB 的門禁通信系統(tǒng)中存在多個嚴(yán)重漏洞。
影響范圍
易遭受攻擊的產(chǎn)品為ABB IP 網(wǎng)關(guān)(同時也以 Busch-Jaeger 品牌銷售),它是 ABB 門禁通信解決方案的一個組件。此類解決方案包括音頻和視頻對講機(jī)、指紋讀取器等。
ABB 在近期發(fā)布的安全公告中表示,運(yùn)行固件版本 3.39 和更早版本的 IP 網(wǎng)關(guān)中存在幾個潛在的嚴(yán)重漏洞。
IP 網(wǎng)關(guān)的主要作用是為對講機(jī)、本地網(wǎng)絡(luò)和可用于遠(yuǎn)程監(jiān)控和控制系統(tǒng)的移動應(yīng)用程序提供連接。
存在遠(yuǎn)程代碼注入等多個漏洞
研究人員發(fā)現(xiàn)的其中一個漏洞為遠(yuǎn)程代碼注入漏洞,允許訪問本地網(wǎng)絡(luò)的攻擊者控制目標(biāo)設(shè)備。該漏洞影響本地配置 Web 服務(wù)器,攻擊者可向系統(tǒng)發(fā)送特制的信息利用該漏洞。
一、不正確的身份驗證漏洞(CVE-2017-7931)
允許攻擊者繞過身份驗證,訪問配置文件和 Web 服務(wù)器上的頁面。
二、明文存儲密碼漏洞(CVE-2017-7933)
攻擊者成功登錄后可從用戶的瀏覽器cookie中獲取管理員密碼,但前提是,攻擊者必須首先攻擊客戶端系統(tǒng),以成功提取明文密碼 cookie。
三、跨站請求偽造漏洞(CVE-2017-7906)
允許攻擊者以合法用戶的身份執(zhí)行多種操作。
這些攻擊可遠(yuǎn)程實現(xiàn),但通常都要求用戶交互,例如點擊鏈接、訪問惡意網(wǎng)頁等。
ABB 表示,目前尚未發(fā)現(xiàn)這些漏洞遭利用的情況,且目前尚未公開漏洞詳情。
已發(fā)布固件更新
ABB 公司已發(fā)布固件版本 3.40 修復(fù)了這些漏洞,并提供了一些解決方案緩解攻擊威脅,其中最重要的建議是,希望用戶確保 Web 服務(wù)器無法直接通過互聯(lián)網(wǎng)訪問。
-
通信系統(tǒng)
+關(guān)注
關(guān)注
6文章
1193瀏覽量
53360 -
ABB
+關(guān)注
關(guān)注
26文章
525瀏覽量
52770
原文標(biāo)題:瑞士工業(yè)技術(shù)巨頭ABB門禁通信系統(tǒng)曝嚴(yán)重漏洞
文章出處:【微信號:EAQapp,微信公眾號:E安全】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。
發(fā)布評論請先 登錄
相關(guān)推薦
評論