一家德國(guó)的油罐測(cè)量系統(tǒng)制造商的部分產(chǎn)品存在嚴(yán)重漏洞,黑客易訪問(wèn)基于web的配置界面。
據(jù)外媒報(bào)道,Tecson/GOK的油罐監(jiān)控設(shè)備中存在一個(gè)嚴(yán)重的漏洞,供應(yīng)商已經(jīng)發(fā)布了補(bǔ)丁,并指出受影響的設(shè)備不足1000臺(tái)。Tecson是一家德國(guó)的油罐測(cè)量系統(tǒng)制造商,產(chǎn)品有油罐顯示器、液位探頭和遠(yuǎn)程監(jiān)控等。
安全研究員Maxim Rupp發(fā)現(xiàn),一些Tecson設(shè)備受到一個(gè)漏洞的影響,該漏洞允許攻擊者在不需要憑證的情況下訪問(wèn)基于web的配置界面。攻擊者只需要知道web服務(wù)器上的特定URL和有效請(qǐng)求的格式,就可以訪問(wèn)配置接口并查看和修改設(shè)置。黑客可完全訪問(wèn)設(shè)備的基于web的配置界面,如密碼、報(bào)警參數(shù)和輸出狀態(tài)等設(shè)置。這可能會(huì)對(duì)設(shè)備的運(yùn)行產(chǎn)生負(fù)面影響,有助于黑客進(jìn)一步攻擊工業(yè)控制過(guò)程。
漏洞為CVE-2019-12254,CVSS評(píng)分9.8,影響LX-Net、LX-Q-Net、e-litro net、SmartBox4 LAN和SmartBox4 pro LAN油罐監(jiān)控產(chǎn)品。固件版本6.3解決了這個(gè)安全漏洞,另外,可以通過(guò)禁用端口轉(zhuǎn)發(fā)和遠(yuǎn)程訪問(wèn)設(shè)備來(lái)防止攻擊。
Rupp表示,在得知漏洞存在后,供應(yīng)商花了大約一個(gè)月時(shí)間修復(fù)了該漏洞。雖然有一些設(shè)備暴露在互聯(lián)網(wǎng)上,但這些系統(tǒng)通常只能通過(guò)本地網(wǎng)絡(luò)訪問(wèn)。Tecson表示,受影響的產(chǎn)品主要部署在德國(guó),奧地利和比利時(shí)的組織使用率不到5%。
-
黑客
+關(guān)注
關(guān)注
3文章
284瀏覽量
23098 -
監(jiān)控設(shè)備
+關(guān)注
關(guān)注
0文章
102瀏覽量
13609
原文標(biāo)題:油罐監(jiān)控設(shè)備存在嚴(yán)重漏洞,易受黑客攻擊
文章出處:【微信號(hào):EAQapp,微信公眾號(hào):E安全】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。
發(fā)布評(píng)論請(qǐng)先 登錄
AI數(shù)據(jù)機(jī)房液冷設(shè)備監(jiān)控管理平臺(tái)解決方案
Python運(yùn)行本地Web服務(wù)并實(shí)現(xiàn)遠(yuǎn)程訪問(wèn)
行業(yè)觀察 | 微軟1月修復(fù)112個(gè)漏洞,其中1個(gè)正被黑客主動(dòng)利用
CoolMonitor 監(jiān)控系統(tǒng)部署及公網(wǎng)訪問(wèn)方案
分析嵌入式軟件代碼的漏洞-代碼注入
電能質(zhì)量在線監(jiān)測(cè)裝置能遠(yuǎn)程配置通信參數(shù)嗎?
從零構(gòu)建安全的Web服務(wù)器配置
Docker生產(chǎn)環(huán)境安全配置指南
工業(yè)組態(tài)平臺(tái)如何助力企業(yè)提升設(shè)備監(jiān)控管理水平
IG502的LAN口無(wú)法登錄路由器配置頁(yè)面怎么解決?
WEB組態(tài)物聯(lián)網(wǎng)平臺(tái)是什么?有什么功能?
如何配置Linux防火墻和Web服務(wù)器
在PLC中創(chuàng)建基于Web的人機(jī)界面可視化
投資7億元!德國(guó)工業(yè)傳感器巨頭德國(guó)易福門在華建設(shè)生產(chǎn)研發(fā)基地
樹(shù)莓派新玩法:基于WiFi的CPU溫度與內(nèi)存使用Web-GUI監(jiān)控系統(tǒng)
德國(guó)油罐監(jiān)控設(shè)備存在嚴(yán)重漏洞 黑客易訪問(wèn)基于web的配置界面
評(píng)論