精品国产人成在线_亚洲高清无码在线观看_国产在线视频国产永久2021_国产AV综合第一页一个的一区免费影院黑人_最近中文字幕MV高清在线视频

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

德國(guó)油罐監(jiān)控設(shè)備存在嚴(yán)重漏洞 黑客易訪問(wèn)基于web的配置界面

pIuy_EAQapp ? 來(lái)源:YXQ ? 2019-06-14 14:42 ? 次閱讀

一家德國(guó)的油罐測(cè)量系統(tǒng)制造商的部分產(chǎn)品存在嚴(yán)重漏洞,黑客易訪問(wèn)基于web的配置界面。

據(jù)外媒報(bào)道,Tecson/GOK的油罐監(jiān)控設(shè)備中存在一個(gè)嚴(yán)重的漏洞,供應(yīng)商已經(jīng)發(fā)布了補(bǔ)丁,并指出受影響的設(shè)備不足1000臺(tái)。Tecson是一家德國(guó)的油罐測(cè)量系統(tǒng)制造商,產(chǎn)品有油罐顯示器、液位探頭和遠(yuǎn)程監(jiān)控等。

安全研究員Maxim Rupp發(fā)現(xiàn),一些Tecson設(shè)備受到一個(gè)漏洞的影響,該漏洞允許攻擊者在不需要憑證的情況下訪問(wèn)基于web的配置界面。攻擊者只需要知道web服務(wù)器上的特定URL和有效請(qǐng)求的格式,就可以訪問(wèn)配置接口并查看和修改設(shè)置。黑客可完全訪問(wèn)設(shè)備的基于web的配置界面,如密碼、報(bào)警參數(shù)和輸出狀態(tài)等設(shè)置。這可能會(huì)對(duì)設(shè)備的運(yùn)行產(chǎn)生負(fù)面影響,有助于黑客進(jìn)一步攻擊工業(yè)控制過(guò)程。

漏洞為CVE-2019-12254,CVSS評(píng)分9.8,影響LX-Net、LX-Q-Net、e-litro net、SmartBox4 LAN和SmartBox4 pro LAN油罐監(jiān)控產(chǎn)品。固件版本6.3解決了這個(gè)安全漏洞,另外,可以通過(guò)禁用端口轉(zhuǎn)發(fā)和遠(yuǎn)程訪問(wèn)設(shè)備來(lái)防止攻擊。

Rupp表示,在得知漏洞存在后,供應(yīng)商花了大約一個(gè)月時(shí)間修復(fù)了該漏洞。雖然有一些設(shè)備暴露在互聯(lián)網(wǎng)上,但這些系統(tǒng)通常只能通過(guò)本地網(wǎng)絡(luò)訪問(wèn)。Tecson表示,受影響的產(chǎn)品主要部署在德國(guó),奧地利和比利時(shí)的組織使用率不到5%。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 黑客
    +關(guān)注

    關(guān)注

    3

    文章

    284

    瀏覽量

    21843
  • 監(jiān)控設(shè)備
    +關(guān)注

    關(guān)注

    0

    文章

    91

    瀏覽量

    12911

原文標(biāo)題:油罐監(jiān)控設(shè)備存在嚴(yán)重漏洞,易受黑客攻擊

文章出處:【微信號(hào):EAQapp,微信公眾號(hào):E安全】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏

    評(píng)論

    相關(guān)推薦

    高通警告64款芯片存在“零日漏洞”風(fēng)險(xiǎn)

    近日,高通公司發(fā)布了一項(xiàng)重要的安全警告,指出其多達(dá)64款芯片組中存在一項(xiàng)潛在的嚴(yán)重“零日漏洞”,編號(hào)為CVE-2024-43047。這一漏洞位于數(shù)字信號(hào)處理器(DSP)服務(wù)中,已經(jīng)出現(xiàn)
    的頭像 發(fā)表于 10-14 15:48 ?2354次閱讀

    漏洞掃描一般采用的技術(shù)是什么

    漏洞掃描是一種安全實(shí)踐,用于識(shí)別計(jì)算機(jī)系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。以下是一些常見的漏洞掃描技術(shù): 自動(dòng)化漏洞掃描 : 網(wǎng)絡(luò)掃描 :使用自動(dòng)化工具掃描網(wǎng)絡(luò)中的
    的頭像 發(fā)表于 09-25 10:27 ?302次閱讀

    通過(guò)InConnect平臺(tái)實(shí)現(xiàn)終端設(shè)備遠(yuǎn)程訪問(wèn)

    1.實(shí)現(xiàn)終端訪問(wèn)的原理示意圖: 2.操作步驟簡(jiǎn)介: a.使用Inhand路由器/網(wǎng)關(guān)系列產(chǎn)品,產(chǎn)品配置中開啟設(shè)備遠(yuǎn)程管理平臺(tái); b.注冊(cè)并登錄InConnect平臺(tái); c.下載并配置
    發(fā)表于 07-24 06:06

    Git發(fā)布新版本 修補(bǔ)五處安全漏洞 包含嚴(yán)重遠(yuǎn)程代碼執(zhí)行風(fēng)險(xiǎn)

    CVE-2024-32002漏洞嚴(yán)重性在于,黑客可通過(guò)創(chuàng)建特定的Git倉(cāng)庫(kù)子模塊,誘騙Git將文件寫入.git/目錄,而非子模塊的工作樹。如此一來(lái),攻擊者便能在克隆過(guò)程中植入惡意腳本,用戶幾乎無(wú)法察覺(jué)。
    的頭像 發(fā)表于 05-31 10:09 ?566次閱讀

    油罐安全:ThingsBoard物聯(lián)網(wǎng)網(wǎng)關(guān)實(shí)時(shí)監(jiān)控

    儲(chǔ)油罐是采油、煉油企業(yè)儲(chǔ)存油品的重要設(shè)備,對(duì)儲(chǔ)油罐液位、溫度的實(shí)時(shí)數(shù)據(jù)監(jiān)測(cè)對(duì)企業(yè)的庫(kù)存和安全管理有著重大意義。 場(chǎng)景 對(duì)于企業(yè),尤其是加油站來(lái)說(shuō),高效的罐體液位、溫度監(jiān)測(cè)對(duì)于優(yōu)化燃油庫(kù)存、防止短缺或
    的頭像 發(fā)表于 05-24 16:56 ?454次閱讀
    <b class='flag-5'>油罐</b>安全:ThingsBoard物聯(lián)網(wǎng)網(wǎng)關(guān)實(shí)時(shí)<b class='flag-5'>監(jiān)控</b>

    GitHub存在高危漏洞黑客可利用進(jìn)行惡意軟件分發(fā)

    據(jù)悉,該漏洞允許用戶在不存在的GitHub評(píng)論中上傳文件并創(chuàng)建下載鏈接,包括倉(cāng)庫(kù)名和所有者信息。這種偽裝可能使受害者誤以為文件為合法資源。
    的頭像 發(fā)表于 04-23 14:36 ?643次閱讀

    D-Link NAS設(shè)備存在嚴(yán)重漏洞,易受攻擊者注入任意命令攻擊

    該問(wèn)題源于URL處理軟件中的CGI腳本段“/cgi-bin/ nas_sharing. CGI”,其對(duì)HTTPGET請(qǐng)求的處理過(guò)程存在漏洞。該漏洞以CVE-2024-3273作為識(shí)別號(hào),其方式包括以”system“參數(shù)進(jìn)行的命令
    的頭像 發(fā)表于 04-08 10:28 ?818次閱讀

    宏集Web HMI快速實(shí)現(xiàn)PLC數(shù)據(jù)的遠(yuǎn)程監(jiān)控

    隨著web技術(shù)的快速發(fā)展,越來(lái)越多的PLC設(shè)備集成web服務(wù)器。宏集Web HMI幫助某自動(dòng)化龍頭企業(yè)輕松訪問(wèn)和連接西門子PLC中的
    的頭像 發(fā)表于 03-27 10:49 ?581次閱讀
    宏集<b class='flag-5'>Web</b> HMI快速實(shí)現(xiàn)PLC數(shù)據(jù)的遠(yuǎn)程<b class='flag-5'>監(jiān)控</b>

    特斯拉修補(bǔ)黑客競(jìng)賽發(fā)現(xiàn)的漏洞,Pwn2Own助其領(lǐng)先安全領(lǐng)域

    作為領(lǐng)先電動(dòng)車品牌,特斯拉始終重視網(wǎng)絡(luò)安全,并且與白帽黑客建立伙伴關(guān)系。為此,特斯拉依托Pwn2Own等黑客賽事平臺(tái),以重金獎(jiǎng)勵(lì)挖掘漏洞以彌補(bǔ)隱患。這一措施取得良好成效,數(shù)百個(gè)漏洞已在
    的頭像 發(fā)表于 03-22 11:35 ?459次閱讀

    蘋果Apple Silicon芯片曝安全隱患:黑客可利用漏洞竊取用戶數(shù)據(jù)

    據(jù)悉,黑客可借助此漏洞獲取加密密鑰,進(jìn)而盜取用戶個(gè)人信息。DMP作為內(nèi)存系統(tǒng)中的角色,負(fù)責(zé)推測(cè)當(dāng)前運(yùn)行代碼所需訪問(wèn)的內(nèi)存地址。黑客則借此可預(yù)測(cè)下一步需獲取的數(shù)據(jù)位,以此干擾數(shù)據(jù)的預(yù)取過(guò)
    的頭像 發(fā)表于 03-22 10:30 ?781次閱讀

    宏集新一代Web HMI:開啟遠(yuǎn)程監(jiān)控新時(shí)代

    宏集新一代Web HMI擁有強(qiáng)大的硬件配置和豐富的硬件接口,出廠自帶Chromium瀏覽器,基于web服務(wù)器便可輕松訪問(wèn)工業(yè)控制系統(tǒng)(如PLC、上位機(jī)等),實(shí)現(xiàn)遠(yuǎn)程
    的頭像 發(fā)表于 03-20 14:20 ?392次閱讀
    宏集新一代<b class='flag-5'>Web</b> HMI:開啟遠(yuǎn)程<b class='flag-5'>監(jiān)控</b>新時(shí)代

    蘋果iOS快捷指令應(yīng)用存在漏洞,已獲修復(fù)

    這個(gè)名為CVE-2024-23204的漏洞嚴(yán)重程度達(dá)到7.5分(滿分10分),通過(guò)利用“擴(kuò)展URL”功能,規(guī)避蘋果的TCC訪問(wèn)控制系統(tǒng),進(jìn)而竊取用戶的照片、聯(lián)系人和文件甚至復(fù)制板內(nèi)容等重要信息。通過(guò)Flask程序,
    的頭像 發(fā)表于 02-23 10:19 ?710次閱讀

    蘋果承認(rèn)GPU存在安全漏洞

    蘋果公司近日確認(rèn),部分設(shè)備中的圖形處理器存在名為“LeftoverLocals”的安全漏洞。這一漏洞可能影響由蘋果、高通、AMD和Imagination制造的多種圖形處理器。根據(jù)報(bào)告,
    的頭像 發(fā)表于 01-18 14:26 ?645次閱讀

    Web一點(diǎn)通】新一代華為防火墻Web界面,讓面板更智能

    相關(guān)閱讀 【Web一點(diǎn)通】新一代華為防火墻Web界面,讓安全策略更易用 點(diǎn)擊“閱讀原文”,了解更多華為數(shù)據(jù)通信資訊! 原文標(biāo)題:【Web一點(diǎn)通】新一代華為防火墻
    的頭像 發(fā)表于 12-26 19:10 ?644次閱讀
    【<b class='flag-5'>Web</b>一點(diǎn)通】新一代華為防火墻<b class='flag-5'>Web</b><b class='flag-5'>界面</b>,讓面板更智能

    外網(wǎng)設(shè)備訪問(wèn)內(nèi)網(wǎng)設(shè)備NAT如何快速配置

    訪問(wèn),無(wú)法從外網(wǎng)訪問(wèn)。這樣子可以有效加強(qiáng)網(wǎng)絡(luò)安全,但也對(duì)數(shù)據(jù)交互造成影響。 如何企業(yè)需要通過(guò)外網(wǎng)設(shè)備對(duì)內(nèi)網(wǎng)設(shè)備進(jìn)行訪問(wèn),就可以通過(guò)NAT技術(shù)
    的頭像 發(fā)表于 12-18 17:23 ?754次閱讀
    外網(wǎng)<b class='flag-5'>設(shè)備</b><b class='flag-5'>訪問(wèn)</b>內(nèi)網(wǎng)<b class='flag-5'>設(shè)備</b>NAT如何快速<b class='flag-5'>配置</b>