6月13日訊 德國(guó)安全公司 ERNW 的研究人員發(fā)現(xiàn),瑞士工業(yè)技術(shù)公司 ABB 的門(mén)禁通信系統(tǒng)中存在多個(gè)嚴(yán)重漏洞。
影響范圍
易遭受攻擊的產(chǎn)品為ABB IP 網(wǎng)關(guān)(同時(shí)也以 Busch-Jaeger 品牌銷(xiāo)售),它是 ABB 門(mén)禁通信解決方案的一個(gè)組件。此類(lèi)解決方案包括音頻和視頻對(duì)講機(jī)、指紋讀取器等。
ABB 在近期發(fā)布的安全公告中表示,運(yùn)行固件版本 3.39 和更早版本的 IP 網(wǎng)關(guān)中存在幾個(gè)潛在的嚴(yán)重漏洞。
IP 網(wǎng)關(guān)的主要作用是為對(duì)講機(jī)、本地網(wǎng)絡(luò)和可用于遠(yuǎn)程監(jiān)控和控制系統(tǒng)的移動(dòng)應(yīng)用程序提供連接。
存在遠(yuǎn)程代碼注入等多個(gè)漏洞
研究人員發(fā)現(xiàn)的其中一個(gè)漏洞為遠(yuǎn)程代碼注入漏洞,允許訪問(wèn)本地網(wǎng)絡(luò)的攻擊者控制目標(biāo)設(shè)備。該漏洞影響本地配置 Web 服務(wù)器,攻擊者可向系統(tǒng)發(fā)送特制的信息利用該漏洞。
一、不正確的身份驗(yàn)證漏洞(CVE-2017-7931)
允許攻擊者繞過(guò)身份驗(yàn)證,訪問(wèn)配置文件和 Web 服務(wù)器上的頁(yè)面。
二、明文存儲(chǔ)密碼漏洞(CVE-2017-7933)
攻擊者成功登錄后可從用戶(hù)的瀏覽器cookie中獲取管理員密碼,但前提是,攻擊者必須首先攻擊客戶(hù)端系統(tǒng),以成功提取明文密碼 cookie。
三、跨站請(qǐng)求偽造漏洞(CVE-2017-7906)
允許攻擊者以合法用戶(hù)的身份執(zhí)行多種操作。
這些攻擊可遠(yuǎn)程實(shí)現(xiàn),但通常都要求用戶(hù)交互,例如點(diǎn)擊鏈接、訪問(wèn)惡意網(wǎng)頁(yè)等。
ABB 表示,目前尚未發(fā)現(xiàn)這些漏洞遭利用的情況,且目前尚未公開(kāi)漏洞詳情。
已發(fā)布固件更新
ABB 公司已發(fā)布固件版本 3.40 修復(fù)了這些漏洞,并提供了一些解決方案緩解攻擊威脅,其中最重要的建議是,希望用戶(hù)確保 Web 服務(wù)器無(wú)法直接通過(guò)互聯(lián)網(wǎng)訪問(wèn)。
-
通信系統(tǒng)
+關(guān)注
關(guān)注
6文章
1239瀏覽量
54753 -
ABB
+關(guān)注
關(guān)注
26文章
567瀏覽量
55530
原文標(biāo)題:瑞士工業(yè)技術(shù)巨頭ABB門(mén)禁通信系統(tǒng)曝嚴(yán)重漏洞
文章出處:【微信號(hào):EAQapp,微信公眾號(hào):E安全】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。
發(fā)布評(píng)論請(qǐng)先 登錄
工業(yè)物聯(lián)網(wǎng)的通信有哪些技術(shù)支持
兆易創(chuàng)新邀您相約第四屆工業(yè)技術(shù)論壇
Vlink軟件——工業(yè)協(xié)議轉(zhuǎn)換與無(wú)縫通信

匯川技術(shù)亮相2025中國(guó)國(guó)際玻璃工業(yè)技術(shù)展覽會(huì)
工業(yè)通信的“超級(jí)翻譯官”Modbus轉(zhuǎn)Profinet如何讓稱(chēng)重設(shè)備實(shí)現(xiàn)語(yǔ)言自由
工業(yè)通信界“黑科技”來(lái)襲Modbus轉(zhuǎn)Profinet,主打一個(gè) “泰酷辣”
瑞士IST氣體流量傳感器FS7.0—為工業(yè)應(yīng)用提供精準(zhǔn)可靠的流量測(cè)量解決方案

瑞士固特UPS電源在工業(yè)中的重要性-總代理

如何判斷瑞士固特UPS電源的故障信號(hào)-GUTOR

格瑞普電池誠(chéng)邀您共赴第23屆太原煤炭(能源)工業(yè)技術(shù)與裝備盛會(huì)

微軟Outlook曝高危安全漏洞
瑞薩電子將舉辦2024 MCU/MPU工業(yè)技術(shù)研討會(huì)
2024瑞薩MCU/MPU工業(yè)技術(shù)研討會(huì)將登陸深滬

評(píng)論