0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

德國油罐監(jiān)控設(shè)備存在嚴(yán)重漏洞 黑客易訪問基于web的配置界面

pIuy_EAQapp ? 來源:YXQ ? 2019-06-14 14:42 ? 次閱讀

一家德國的油罐測(cè)量系統(tǒng)制造商的部分產(chǎn)品存在嚴(yán)重漏洞,黑客易訪問基于web的配置界面。

據(jù)外媒報(bào)道,Tecson/GOK的油罐監(jiān)控設(shè)備中存在一個(gè)嚴(yán)重的漏洞,供應(yīng)商已經(jīng)發(fā)布了補(bǔ)丁,并指出受影響的設(shè)備不足1000臺(tái)。Tecson是一家德國的油罐測(cè)量系統(tǒng)制造商,產(chǎn)品有油罐顯示器、液位探頭和遠(yuǎn)程監(jiān)控等。

安全研究員Maxim Rupp發(fā)現(xiàn),一些Tecson設(shè)備受到一個(gè)漏洞的影響,該漏洞允許攻擊者在不需要憑證的情況下訪問基于web的配置界面。攻擊者只需要知道web服務(wù)器上的特定URL和有效請(qǐng)求的格式,就可以訪問配置接口并查看和修改設(shè)置。黑客可完全訪問設(shè)備的基于web的配置界面,如密碼、報(bào)警參數(shù)和輸出狀態(tài)等設(shè)置。這可能會(huì)對(duì)設(shè)備的運(yùn)行產(chǎn)生負(fù)面影響,有助于黑客進(jìn)一步攻擊工業(yè)控制過程。

漏洞為CVE-2019-12254,CVSS評(píng)分9.8,影響LX-Net、LX-Q-Net、e-litro net、SmartBox4 LAN和SmartBox4 pro LAN油罐監(jiān)控產(chǎn)品。固件版本6.3解決了這個(gè)安全漏洞,另外,可以通過禁用端口轉(zhuǎn)發(fā)和遠(yuǎn)程訪問設(shè)備來防止攻擊。

Rupp表示,在得知漏洞存在后,供應(yīng)商花了大約一個(gè)月時(shí)間修復(fù)了該漏洞。雖然有一些設(shè)備暴露在互聯(lián)網(wǎng)上,但這些系統(tǒng)通常只能通過本地網(wǎng)絡(luò)訪問。Tecson表示,受影響的產(chǎn)品主要部署在德國,奧地利和比利時(shí)的組織使用率不到5%。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 黑客
    +關(guān)注

    關(guān)注

    3

    文章

    284

    瀏覽量

    21862
  • 監(jiān)控設(shè)備
    +關(guān)注

    關(guān)注

    0

    文章

    92

    瀏覽量

    12933

原文標(biāo)題:油罐監(jiān)控設(shè)備存在嚴(yán)重漏洞,易受黑客攻擊

文章出處:【微信號(hào):EAQapp,微信公眾號(hào):E安全】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏

    評(píng)論

    相關(guān)推薦

    高通警告64款芯片存在“零日漏洞”風(fēng)險(xiǎn)

    近日,高通公司發(fā)布了一項(xiàng)重要的安全警告,指出其多達(dá)64款芯片組中存在一項(xiàng)潛在的嚴(yán)重“零日漏洞”,編號(hào)為CVE-2024-43047。這一漏洞位于數(shù)字信號(hào)處理器(DSP)服務(wù)中,已經(jīng)出現(xiàn)
    的頭像 發(fā)表于 10-14 15:48 ?2483次閱讀

    漏洞掃描一般采用的技術(shù)是什么

    漏洞掃描是一種安全實(shí)踐,用于識(shí)別計(jì)算機(jī)系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。以下是一些常見的漏洞掃描技術(shù): 自動(dòng)化漏洞掃描 : 網(wǎng)絡(luò)掃描 :使用自動(dòng)化工具掃描網(wǎng)絡(luò)中的
    的頭像 發(fā)表于 09-25 10:27 ?370次閱讀

    SiRider S1芯擎工業(yè)開發(fā)板測(cè)評(píng)+1.防止黑客入侵通信監(jiān)控系統(tǒng)(PSA)

    如何防止黑客監(jiān)控你的“數(shù)字領(lǐng)地”。 更新軟件和系統(tǒng),修補(bǔ)漏洞,別做“古董收藏家” 首先,你得保證你的軟件和系統(tǒng)都是最新的。別總舍不得扔掉那些老掉牙的版本,它們就像是家里的舊電器,雖然還能用,但安全性
    發(fā)表于 09-08 21:58

    通過InConnect平臺(tái)實(shí)現(xiàn)終端設(shè)備遠(yuǎn)程訪問

    1.實(shí)現(xiàn)終端訪問的原理示意圖: 2.操作步驟簡(jiǎn)介: a.使用Inhand路由器/網(wǎng)關(guān)系列產(chǎn)品,產(chǎn)品配置中開啟設(shè)備遠(yuǎn)程管理平臺(tái); b.注冊(cè)并登錄InConnect平臺(tái); c.下載并配置
    發(fā)表于 07-24 06:06

    Git發(fā)布新版本 修補(bǔ)五處安全漏洞 包含嚴(yán)重遠(yuǎn)程代碼執(zhí)行風(fēng)險(xiǎn)

    CVE-2024-32002漏洞嚴(yán)重性在于,黑客可通過創(chuàng)建特定的Git倉庫子模塊,誘騙Git將文件寫入.git/目錄,而非子模塊的工作樹。如此一來,攻擊者便能在克隆過程中植入惡意腳本,用戶幾乎無法察覺。
    的頭像 發(fā)表于 05-31 10:09 ?607次閱讀

    油罐安全:ThingsBoard物聯(lián)網(wǎng)網(wǎng)關(guān)實(shí)時(shí)監(jiān)控

    儲(chǔ)油罐是采油、煉油企業(yè)儲(chǔ)存油品的重要設(shè)備,對(duì)儲(chǔ)油罐液位、溫度的實(shí)時(shí)數(shù)據(jù)監(jiān)測(cè)對(duì)企業(yè)的庫存和安全管理有著重大意義。 場(chǎng)景 對(duì)于企業(yè),尤其是加油站來說,高效的罐體液位、溫度監(jiān)測(cè)對(duì)于優(yōu)化燃油庫存、防止短缺或
    的頭像 發(fā)表于 05-24 16:56 ?552次閱讀
    <b class='flag-5'>油罐</b>安全:ThingsBoard物聯(lián)網(wǎng)網(wǎng)關(guān)實(shí)時(shí)<b class='flag-5'>監(jiān)控</b>

    GitHub存在高危漏洞,黑客可利用進(jìn)行惡意軟件分發(fā)

    據(jù)悉,該漏洞允許用戶在不存在的GitHub評(píng)論中上傳文件并創(chuàng)建下載鏈接,包括倉庫名和所有者信息。這種偽裝可能使受害者誤以為文件為合法資源。
    的頭像 發(fā)表于 04-23 14:36 ?715次閱讀

    D-Link NAS設(shè)備存在嚴(yán)重漏洞,易受攻擊者注入任意命令攻擊

    該問題源于URL處理軟件中的CGI腳本段“/cgi-bin/ nas_sharing. CGI”,其對(duì)HTTPGET請(qǐng)求的處理過程存在漏洞。該漏洞以CVE-2024-3273作為識(shí)別號(hào),其方式包括以”system“參數(shù)進(jìn)行的命令
    的頭像 發(fā)表于 04-08 10:28 ?896次閱讀

    宏集Web HMI快速實(shí)現(xiàn)PLC數(shù)據(jù)的遠(yuǎn)程監(jiān)控

    隨著web技術(shù)的快速發(fā)展,越來越多的PLC設(shè)備集成web服務(wù)器。宏集Web HMI幫助某自動(dòng)化龍頭企業(yè)輕松訪問和連接西門子PLC中的
    的頭像 發(fā)表于 03-27 10:49 ?607次閱讀
    宏集<b class='flag-5'>Web</b> HMI快速實(shí)現(xiàn)PLC數(shù)據(jù)的遠(yuǎn)程<b class='flag-5'>監(jiān)控</b>

    特斯拉修補(bǔ)黑客競(jìng)賽發(fā)現(xiàn)的漏洞,Pwn2Own助其領(lǐng)先安全領(lǐng)域

    作為領(lǐng)先電動(dòng)車品牌,特斯拉始終重視網(wǎng)絡(luò)安全,并且與白帽黑客建立伙伴關(guān)系。為此,特斯拉依托Pwn2Own等黑客賽事平臺(tái),以重金獎(jiǎng)勵(lì)挖掘漏洞以彌補(bǔ)隱患。這一措施取得良好成效,數(shù)百個(gè)漏洞已在
    的頭像 發(fā)表于 03-22 11:35 ?503次閱讀

    蘋果Apple Silicon芯片曝安全隱患:黑客可利用漏洞竊取用戶數(shù)據(jù)

    據(jù)悉,黑客可借助此漏洞獲取加密密鑰,進(jìn)而盜取用戶個(gè)人信息。DMP作為內(nèi)存系統(tǒng)中的角色,負(fù)責(zé)推測(cè)當(dāng)前運(yùn)行代碼所需訪問的內(nèi)存地址。黑客則借此可預(yù)測(cè)下一步需獲取的數(shù)據(jù)位,以此干擾數(shù)據(jù)的預(yù)取過
    的頭像 發(fā)表于 03-22 10:30 ?851次閱讀

    宏集新一代Web HMI:開啟遠(yuǎn)程監(jiān)控新時(shí)代

    宏集新一代Web HMI擁有強(qiáng)大的硬件配置和豐富的硬件接口,出廠自帶Chromium瀏覽器,基于web服務(wù)器便可輕松訪問工業(yè)控制系統(tǒng)(如PLC、上位機(jī)等),實(shí)現(xiàn)遠(yuǎn)程
    的頭像 發(fā)表于 03-20 14:20 ?424次閱讀
    宏集新一代<b class='flag-5'>Web</b> HMI:開啟遠(yuǎn)程<b class='flag-5'>監(jiān)控</b>新時(shí)代

    蘋果iOS快捷指令應(yīng)用存在漏洞,已獲修復(fù)

    這個(gè)名為CVE-2024-23204的漏洞嚴(yán)重程度達(dá)到7.5分(滿分10分),通過利用“擴(kuò)展URL”功能,規(guī)避蘋果的TCC訪問控制系統(tǒng),進(jìn)而竊取用戶的照片、聯(lián)系人和文件甚至復(fù)制板內(nèi)容等重要信息。通過Flask程序,
    的頭像 發(fā)表于 02-23 10:19 ?792次閱讀

    蘋果承認(rèn)GPU存在安全漏洞

    蘋果公司近日確認(rèn),部分設(shè)備中的圖形處理器存在名為“LeftoverLocals”的安全漏洞。這一漏洞可能影響由蘋果、高通、AMD和Imagination制造的多種圖形處理器。根據(jù)報(bào)告,
    的頭像 發(fā)表于 01-18 14:26 ?685次閱讀

    微軟2024年首個(gè)補(bǔ)丁周二修復(fù)49項(xiàng)安全漏洞,其中2項(xiàng)為嚴(yán)重級(jí)別

    值得關(guān)注的是,編號(hào)為 CVE-2024-20674 的 Windows Kerberos 漏洞 CVSS 評(píng)分為 9,可謂當(dāng)之無愧的“年度最危險(xiǎn)漏洞”。據(jù)悉,此漏洞可使黑客發(fā)動(dòng)中間人攻
    的頭像 發(fā)表于 01-12 14:43 ?936次閱讀