博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
Phoenix Contact 多款工业产品被曝多个高危漏洞
阅读量:4113 次
发布时间:2019-05-25

本文共 1172 字,大约阅读时间需要 3 分钟。

 聚焦源代码安全,网罗国内外最新资讯!

编译:奇安信代码卫士

德国工业解决方案提供商 Phoenix Contact 上周通知客户称,公司多款产品中被曝10个漏洞。

Phoenix Contact 公司和德国 CERT@VDE 发布安全公告表示,这些漏洞是由多名研究员和公司报告的。该公司通过固件更新解决了其中很多缺陷,不过在某些情况下仅提供了阻止攻击的建议。

Phoenix Contact 公司的 TC 路由器、FL MGUARD 调制解调器、ILC 2050 BI 构建控制器和 PLCNext 产品受两个漏洞影响:一个是高危的安全绕过漏洞,一个是中危的拒绝服务漏洞。

SMARTRTU AXC 远程终端和自动化系统、CHARX 控制模块化交流充电控制器、EEM-SB37x 电表和 PLCNext 产品受高危漏洞影响,可被用于在设备上安装恶意固件。

该公司披露称 FL SWITCH SMCS 系列交换机受三个漏洞影响,可被用于发动DoS 和 XSS 攻击。XSS 漏洞可用于将恶意代码插入设备的 web 管理接口中。FL COMSERVER UNI 产品用于将序列接口集成到现有的以太网中,受一个高危 DoS 漏洞影响。

另外一份安全公告中说明的是 AXL F BK 和 IL BK总线耦合器中的一个漏洞。该缺陷和 FTP 访问权限中存在一个硬编码密码有关,可导致攻击者读取“设备抓取的监控信息”。

Phoenix Contact 公司的 ILC 1x1 工业控制器受高危 DoS 漏洞影响,该漏洞可通过特殊构造的 IP 数据包触发。

Phoenix Contact 公司在安全公告中指出,“Phoenix Contact Classic Line 工业控制器的开发和设计是为了用于闭源工业网络中。通信协议和设备访问权限并不具备认证措施。远程攻击者可利用这些特殊构造的 IP 数据包在 PLC 的网络通信模块上引起拒绝服务。”

上周发布的最后一份安全公告说明了 Automation Worx 软件套装中的一个远程代码执行漏洞。该漏洞被评为高危漏洞,但利用要求访问并操纵配置文件,并在受害者系统上进行解析。

推荐阅读

原文链接

https://www.securityweek.com/high-severity-vulnerabilities-found-several-phoenix-contact-industrial-products

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的

产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~

你可能感兴趣的文章
一篇彻底搞懂Java注解与枚举类
查看>>
【2021-MOOC-浙江大学-陈越、何钦铭-数据结构】树
查看>>
MySQL主从复制不一致的原因以及解决方法
查看>>
RedisTemplate的key默认序列化器问题
查看>>
序列化与自定义序列化
查看>>
ThreadLocal
查看>>
从Executor接口设计看设计模式之最少知识法则
查看>>
OKhttp之Call接口
查看>>
application/x-www-form-urlencoded、multipart/form-data、text/plain
查看>>
关于Content-Length
查看>>
WebRequest post读取源码
查看>>
使用TcpClient可避免HttpWebRequest的常见错误
查看>>
EntityFramework 学习之一 —— 模型概述与环境搭建 .
查看>>
C# 发HTTP请求
查看>>
初试visual studio2012的新型数据库LocalDB
查看>>
启动 LocalDB 和连接到 LocalDB
查看>>
Palindrome Number --回文整数
查看>>
Reverse Integer--反转整数
查看>>
Container With Most Water --装最多水的容器(重)
查看>>
Longest Common Prefix -最长公共前缀
查看>>