精品国产人成在线_亚洲高清无码在线观看_国产在线视频国产永久2021_国产AV综合第一页一个的一区免费影院黑人_最近中文字幕MV高清在线视频

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

施耐德定級硬編碼漏洞為“嚴(yán)重”,已發(fā)布修復(fù)建議

姚小熊27 ? 來源:施耐德 ? 作者:施耐德 ? 2020-06-16 10:01 ? 次閱讀

近日,施耐德電氣最新發(fā)布的安全公告中,公開致謝頂象洞見安全實(shí)驗(yàn)室發(fā)現(xiàn)并協(xié)助成功修復(fù)硬編碼漏洞(CVE-2020-7498)。公告中施耐德電氣將該漏洞定級為“嚴(yán)重”,攻擊者利用該漏洞,可對PLC設(shè)備進(jìn)行重啟、植入惡意軟件,甚至損壞設(shè)備。

目前施耐德電氣已發(fā)布修復(fù)建議,建議用戶盡快升級修復(fù)。

頂象洞見安全實(shí)驗(yàn)室研究員發(fā)現(xiàn),施耐德電氣旗下莫迪康M580、M340、Momentum、Quantum和Premium 等型號PLC的固件升級包中,包含多個硬編碼賬號和密碼。這些硬編碼的賬號和密碼沒有經(jīng)過任何的存儲保護(hù)和傳輸保護(hù),可以輕易的被逆向工程或者網(wǎng)絡(luò)抓包的方式捕獲到。

該漏洞的在CVSS3.0的基礎(chǔ)分中被評為滿分10分(嚴(yán)重等級)。

該漏洞進(jìn)而導(dǎo)致如下嚴(yán)重后果:

1、設(shè)備被植入惡意軟件,比如勒索軟件等;

2、攻擊者登錄進(jìn)FTP后利用重啟等命令對PLC進(jìn)行拒絕服務(wù)攻擊,造成設(shè)備不能正常工作;

3、攻擊者惡意升級使得設(shè)備固件損壞從而造成設(shè)備報廢,無法通過正常升級手段恢復(fù)。

頂象工控安全團(tuán)隊(duì)第一時間向施耐德電氣提交了漏洞細(xì)節(jié),并提供緊急修復(fù)方案:

1、在防火墻中加入對FTP協(xié)議(TCP端口21默認(rèn))的過濾,禁止外網(wǎng)訪問PLC設(shè)備的FTP服務(wù)。

2、在部分PLC中使用EcoStruxureControl Expert關(guān)閉PLC設(shè)備的FTP服務(wù)。

洞見安全實(shí)驗(yàn)室是頂象面向工控領(lǐng)域的一個實(shí)驗(yàn)室,提供立體的風(fēng)險感知和威脅預(yù)警服務(wù)。幫助企業(yè)提前做好安全防護(hù),進(jìn)而幫助客戶構(gòu)建自主可控的安全體系,實(shí)現(xiàn)創(chuàng)新業(yè)務(wù)可持續(xù)的增長。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 編碼
    +關(guān)注

    關(guān)注

    6

    文章

    935

    瀏覽量

    54762
  • 漏洞
    +關(guān)注

    關(guān)注

    0

    文章

    204

    瀏覽量

    15358
  • 施耐德
    +關(guān)注

    關(guān)注

    5

    文章

    154

    瀏覽量

    23792
收藏 人收藏

    評論

    相關(guān)推薦

    高通警告64款芯片存在“零日漏洞”風(fēng)險

    近日,高通公司發(fā)布了一項(xiàng)重要的安全警告,指出其多達(dá)64款芯片組中存在一項(xiàng)潛在的嚴(yán)重“零日漏洞”,編號為CVE-2024-43047。這一漏洞位于數(shù)字信號處理器(DSP)服務(wù)中,已經(jīng)出現(xiàn)
    的頭像 發(fā)表于 10-14 15:48 ?2338次閱讀

    漏洞掃描的主要功能是什么

    漏洞掃描是一種網(wǎng)絡(luò)安全技術(shù),用于識別計(jì)算機(jī)系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。這些漏洞可能被惡意用戶利用來獲取未授權(quán)訪問、數(shù)據(jù)泄露或其他形式的攻擊。漏洞掃描的主要功能是幫助組織及時發(fā)現(xiàn)并
    的頭像 發(fā)表于 09-25 10:25 ?313次閱讀

    蘋果macOS 15 Sequoia將修復(fù)18年老漏洞,筑牢企業(yè)內(nèi)網(wǎng)安全防線

    8月8日,網(wǎng)絡(luò)安全領(lǐng)域傳來重要消息,一個長達(dá)18年的安全漏洞正在被黑客廣泛利用,以入侵企業(yè)內(nèi)網(wǎng),威脅企業(yè)信息安全。幸運(yùn)的是,蘋果公司確認(rèn)在其即將推出的macOS 15 Sequoia系統(tǒng)中將修復(fù)這一長期存在的安全隱患。
    的頭像 發(fā)表于 08-08 17:16 ?411次閱讀

    京東上萬程序員都AI用它!

    7月3日,中國信息通信研究院在全球數(shù)字經(jīng)濟(jì)大會上發(fā)布“2024安全守衛(wèi)者計(jì)劃優(yōu)秀案例”,基于京東云智能編碼工具JoyCoder研發(fā)的“京東微調(diào)大模型驅(qū)動漏洞修復(fù)”入選優(yōu)秀案例。 該
    的頭像 發(fā)表于 07-17 16:29 ?226次閱讀
    京東上萬程序員都AI用它!

    從CVE-2024-6387 OpenSSH Server 漏洞談?wù)勂髽I(yè)安全運(yùn)營與應(yīng)急響應(yīng)

    在當(dāng)今數(shù)字化時代,網(wǎng)絡(luò)安全已成為企業(yè)運(yùn)營中不可忽視的重要一環(huán)。隨著技術(shù)的不斷發(fā)展,黑客攻擊手段也在不斷升級,其中0day漏洞的利用更是讓企業(yè)防不勝防。0day漏洞是指在廠商尚未發(fā)布補(bǔ)丁修復(fù)
    的頭像 發(fā)表于 07-10 10:29 ?1458次閱讀
    從CVE-2024-6387 OpenSSH Server <b class='flag-5'>漏洞</b>談?wù)勂髽I(yè)安全運(yùn)營與應(yīng)急響應(yīng)

    Git發(fā)布新版本 修補(bǔ)五處安全漏洞 包含嚴(yán)重遠(yuǎn)程代碼執(zhí)行風(fēng)險

    CVE-2024-32002漏洞嚴(yán)重性在于,黑客可通過創(chuàng)建特定的Git倉庫子模塊,誘騙Git將文件寫入.git/目錄,而非子模塊的工作樹。如此一來,攻擊者便能在克隆過程中植入惡意腳本,用戶幾乎無法察覺。
    的頭像 發(fā)表于 05-31 10:09 ?559次閱讀

    Adobe修復(fù)35項(xiàng)安全漏洞,主要涉及Acrobat和FrameMaker

    值得關(guān)注的是,Adobe對Acrobat及Acrobat Reader軟件的漏洞修復(fù)最為重視,共修復(fù)了12個漏洞,其中9個“遠(yuǎn)程執(zhí)行代碼”
    的頭像 發(fā)表于 05-16 15:12 ?688次閱讀

    微軟五月補(bǔ)丁修復(fù)61個安全漏洞,含3個零日漏洞

    值得注意的是,此次修復(fù)并不包含5月2日修復(fù)的2個微軟Edge漏洞以及5月10日修復(fù)的4個漏洞。此外,本月的“補(bǔ)丁星期二”活動還
    的頭像 發(fā)表于 05-15 14:45 ?646次閱讀

    微軟去年提交1128個漏洞,&quot;提權(quán)&quot;和&quot;遠(yuǎn)程代碼執(zhí)行&quot;最為常見

    據(jù)BeyondTrust安全平臺統(tǒng)計(jì)顯示,微軟于2023年共報告漏洞1128項(xiàng),相較于2022年的1292個略微下滑5%,但總漏洞數(shù)仍維持在歷史高位。值得注意的是,NIST通用漏洞評級系統(tǒng)中評分9.0以上的
    的頭像 發(fā)表于 04-29 16:11 ?395次閱讀

    微軟修復(fù)兩個已被黑客利用攻擊的零日漏洞

    此次更新的精英賬號“泄露型”安全漏洞(代號:CVE-2024-26234)源于代理驅(qū)動程序欺騙漏洞。蘿卜章利用可信的微軟硬件發(fā)布證書簽名惡意驅(qū)動程序。
    的頭像 發(fā)表于 04-10 14:39 ?530次閱讀

    蘋果發(fā)布iOS/iPadOS 17.4.1修復(fù)版,修復(fù)未知錯誤

    蘋果在官方更新記錄中聲稱,此更新針對重大錯誤修復(fù)及安全問題作了改進(jìn),強(qiáng)烈建議廣大用戶予以安裝。盡管蘋果公司并未披露具體修正了何種差錯,但其官方支持網(wǎng)站暫無更新服務(wù)。IT之家會持續(xù)追蹤相關(guān)動態(tài),對此進(jìn)行后續(xù)報道。
    的頭像 發(fā)表于 03-27 15:48 ?1412次閱讀

    Cybellum汽車檢測平臺被曝漏洞,官方回復(fù)!全球汽車安全監(jiān)管持續(xù)升級

    了業(yè)內(nèi)人士關(guān)注。 01知名安全平臺被曝漏洞,官方反應(yīng)迅速 據(jù)報道,星輿實(shí)驗(yàn)室安全研究員@Delikely與中國汽研安全研究員@Imweekend發(fā)現(xiàn)該平臺存在安全缺陷。 目前,Cybellum下發(fā)更新修復(fù)了此
    的頭像 發(fā)表于 02-26 14:12 ?360次閱讀
    Cybellum汽車檢測平臺被曝<b class='flag-5'>漏洞</b>,官方回復(fù)!全球汽車安全監(jiān)管持續(xù)升級

    蘋果iOS快捷指令應(yīng)用存在漏洞,已獲修復(fù)

    這個名為CVE-2024-23204的漏洞嚴(yán)重程度達(dá)到7.5分(滿分10分),通過利用“擴(kuò)展URL”功能,規(guī)避蘋果的TCC訪問控制系統(tǒng),進(jìn)而竊取用戶的照片、聯(lián)系人和文件甚至復(fù)制板內(nèi)容等重要信息。通過Flask程序,黑客可獲取并保存?zhèn)鬏數(shù)臄?shù)據(jù),以供進(jìn)一步利用。
    的頭像 發(fā)表于 02-23 10:19 ?700次閱讀

    Cybellum—信息安全測試工具

    與第三方應(yīng)用程序的安全風(fēng)險,提供可實(shí)施的修復(fù)建議。從SBOM到漏洞管理、合規(guī)性驗(yàn)證和持續(xù)風(fēng)險監(jiān)控,團(tuán)隊(duì)可以確保產(chǎn)品長期安全。
    的頭像 發(fā)表于 01-26 16:48 ?597次閱讀
    Cybellum—信息安全測試工具

    微軟2024年首個補(bǔ)丁周二修復(fù)49項(xiàng)安全漏洞,其中2項(xiàng)嚴(yán)重級別

    值得關(guān)注的是,編號為 CVE-2024-20674 的 Windows Kerberos 漏洞 CVSS 評分為 9,可謂當(dāng)之無愧的“年度最危險漏洞”。據(jù)悉,此漏洞可使黑客發(fā)動中間人攻擊,通過假冒 Kerberos 認(rèn)證服務(wù)器欺
    的頭像 發(fā)表于 01-12 14:43 ?883次閱讀