chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

德國油罐監(jiān)控設(shè)備存在嚴(yán)重漏洞 黑客易訪問基于web的配置界面

pIuy_EAQapp ? 來源:YXQ ? 2019-06-14 14:42 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

一家德國的油罐測量系統(tǒng)制造商的部分產(chǎn)品存在嚴(yán)重漏洞,黑客易訪問基于web的配置界面。

據(jù)外媒報(bào)道,Tecson/GOK的油罐監(jiān)控設(shè)備中存在一個(gè)嚴(yán)重的漏洞,供應(yīng)商已經(jīng)發(fā)布了補(bǔ)丁,并指出受影響的設(shè)備不足1000臺(tái)。Tecson是一家德國的油罐測量系統(tǒng)制造商,產(chǎn)品有油罐顯示器、液位探頭和遠(yuǎn)程監(jiān)控等。

安全研究員Maxim Rupp發(fā)現(xiàn),一些Tecson設(shè)備受到一個(gè)漏洞的影響,該漏洞允許攻擊者在不需要憑證的情況下訪問基于web的配置界面。攻擊者只需要知道web服務(wù)器上的特定URL和有效請(qǐng)求的格式,就可以訪問配置接口并查看和修改設(shè)置。黑客可完全訪問設(shè)備的基于web的配置界面,如密碼、報(bào)警參數(shù)和輸出狀態(tài)等設(shè)置。這可能會(huì)對(duì)設(shè)備的運(yùn)行產(chǎn)生負(fù)面影響,有助于黑客進(jìn)一步攻擊工業(yè)控制過程。

漏洞為CVE-2019-12254,CVSS評(píng)分9.8,影響LX-Net、LX-Q-Net、e-litro net、SmartBox4 LAN和SmartBox4 pro LAN油罐監(jiān)控產(chǎn)品。固件版本6.3解決了這個(gè)安全漏洞,另外,可以通過禁用端口轉(zhuǎn)發(fā)和遠(yuǎn)程訪問設(shè)備來防止攻擊。

Rupp表示,在得知漏洞存在后,供應(yīng)商花了大約一個(gè)月時(shí)間修復(fù)了該漏洞。雖然有一些設(shè)備暴露在互聯(lián)網(wǎng)上,但這些系統(tǒng)通常只能通過本地網(wǎng)絡(luò)訪問。Tecson表示,受影響的產(chǎn)品主要部署在德國,奧地利和比利時(shí)的組織使用率不到5%。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 黑客
    +關(guān)注

    關(guān)注

    3

    文章

    284

    瀏覽量

    22396
  • 監(jiān)控設(shè)備
    +關(guān)注

    關(guān)注

    0

    文章

    100

    瀏覽量

    13290

原文標(biāo)題:油罐監(jiān)控設(shè)備存在嚴(yán)重漏洞,易受黑客攻擊

文章出處:【微信號(hào):EAQapp,微信公眾號(hào):E安全】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    WEB組態(tài)物聯(lián)網(wǎng)平臺(tái)是什么?有什么功能?

    、流程控制等操作,無需安裝本地客戶端。 核心特點(diǎn) : Web化部署 :基于B/S架構(gòu),用戶通過瀏覽器即可訪問,降低部署和維護(hù)成本。 組態(tài)化配置 :提供拖拽式界面設(shè)計(jì)工具,用戶可快速搭建
    的頭像 發(fā)表于 06-17 15:25 ?223次閱讀

    如何配置Linux防火墻和Web服務(wù)器

    在當(dāng)今數(shù)字化時(shí)代,網(wǎng)絡(luò)安全顯得尤為重要。Linux作為一種開源操作系統(tǒng),廣泛應(yīng)用于服務(wù)器管理和網(wǎng)絡(luò)配置中。本篇文章將詳細(xì)介紹如何配置Linux防火墻和Web服務(wù)器,確保內(nèi)網(wǎng)與外網(wǎng)的安全訪問
    的頭像 發(fā)表于 05-24 15:26 ?1183次閱讀
    如何<b class='flag-5'>配置</b>Linux防火墻和<b class='flag-5'>Web</b>服務(wù)器

    在PLC中創(chuàng)建基于Web的人機(jī)界面可視化

    在工業(yè) 4.0 和工業(yè)物聯(lián)網(wǎng)(IIoT)時(shí)代,無縫連接與實(shí)時(shí)監(jiān)控對(duì)于高效工業(yè)流程至關(guān)重要。然而,該領(lǐng)域的一個(gè)常見挑戰(zhàn)是快速訪問 HMI 可視化界面,尤其是在處理分散在工廠各處的多種 PLC 時(shí),或
    的頭像 發(fā)表于 05-06 10:00 ?2609次閱讀
    在PLC中創(chuàng)建基于<b class='flag-5'>Web</b>的人機(jī)<b class='flag-5'>界面</b>可視化

    微軟Outlook曝高危安全漏洞

    近日,美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)發(fā)布了一項(xiàng)緊急安全公告,揭示了微軟Outlook中存在的一個(gè)高危遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2024-21413)。該漏洞嚴(yán)重性不容忽視,
    的頭像 發(fā)表于 02-10 09:17 ?524次閱讀

    DHCP在企業(yè)網(wǎng)的部署及安全防范

    DHCP 服務(wù)器的配置文件和租約數(shù)據(jù)庫,以便在服務(wù)器出現(xiàn)故障或誤操作導(dǎo)致數(shù)據(jù)丟失時(shí)能夠快速恢復(fù)。 軟件更新與安全補(bǔ)?。杭皶r(shí)更新 DHCP 服務(wù)器軟件和操作系統(tǒng)的安全補(bǔ)丁,修復(fù)已知的漏洞,防止黑客利用
    發(fā)表于 01-16 11:27

    如何利用zabbix進(jìn)行網(wǎng)絡(luò)監(jiān)控

    。 Zabbix Proxy:用于在分布式監(jiān)控環(huán)境中收集數(shù)據(jù)。 Zabbix Frontend:Web界面,用于查看監(jiān)控數(shù)據(jù)和配置
    的頭像 發(fā)表于 11-08 10:39 ?1405次閱讀

    zabbix監(jiān)控系統(tǒng)使用指南

    。 Zabbix Agents :安裝在被監(jiān)控設(shè)備上,負(fù)責(zé)收集數(shù)據(jù)。 Web Interface :提供用戶界面,用于配置
    的頭像 發(fā)表于 11-08 10:37 ?1465次閱讀

    打破網(wǎng)絡(luò)邊界:P2Link助力實(shí)現(xiàn)高效遠(yuǎn)程訪問與內(nèi)網(wǎng)穿透

    。 內(nèi)網(wǎng)穿透的必要性與挑戰(zhàn) 在現(xiàn)代網(wǎng)絡(luò)中,大多數(shù)設(shè)備都在內(nèi)網(wǎng)中運(yùn)行,通常通過路由器與互聯(lián)網(wǎng)連接。NAT的存在使得內(nèi)網(wǎng)中的設(shè)備擁有私有IP地址,無法直接通過外部網(wǎng)絡(luò)訪問。對(duì)于需要遠(yuǎn)程
    發(fā)表于 10-31 11:54

    高通警告64款芯片存在“零日漏洞”風(fēng)險(xiǎn)

    近日,高通公司發(fā)布了一項(xiàng)重要的安全警告,指出其多達(dá)64款芯片組中存在一項(xiàng)潛在的嚴(yán)重“零日漏洞”,編號(hào)為CVE-2024-43047。這一漏洞位于數(shù)字信號(hào)處理器(DSP)服務(wù)中,已經(jīng)出現(xiàn)
    的頭像 發(fā)表于 10-14 15:48 ?3371次閱讀

    漏洞掃描一般采用的技術(shù)是什么

    漏洞掃描是一種安全實(shí)踐,用于識(shí)別計(jì)算機(jī)系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。以下是一些常見的漏洞掃描技術(shù): 自動(dòng)化漏洞掃描 : 網(wǎng)絡(luò)掃描 :使用自動(dòng)化工具掃描網(wǎng)絡(luò)中的
    的頭像 發(fā)表于 09-25 10:27 ?861次閱讀

    漏洞掃描的主要功能是什么

    漏洞掃描是一種網(wǎng)絡(luò)安全技術(shù),用于識(shí)別計(jì)算機(jī)系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。這些漏洞可能被惡意用戶利用來獲取未授權(quán)訪問、數(shù)據(jù)泄露或其他形式的攻擊。
    的頭像 發(fā)表于 09-25 10:25 ?928次閱讀

    SiRider S1芯擎工業(yè)開發(fā)板測評(píng)+1.防止黑客入侵通信監(jiān)控系統(tǒng)(PSA)

    如何防止黑客監(jiān)控你的“數(shù)字領(lǐng)地”。 更新軟件和系統(tǒng),修補(bǔ)漏洞,別做“古董收藏家” 首先,你得保證你的軟件和系統(tǒng)都是最新的。別總舍不得扔掉那些老掉牙的版本,它們就像是家里的舊電器,雖然還能用,但安全性
    發(fā)表于 09-08 21:58

    labview實(shí)現(xiàn)DBC在界面加載配置

    labview實(shí)現(xiàn)DBC在界面加載配置
    發(fā)表于 08-19 14:27 ?39次下載

    如何通過路由器連接ICS平臺(tái)訪問遠(yuǎn)端設(shè)備

    1、 路由器連接ICS平臺(tái) 第一步:登錄路由器配置界面查看網(wǎng)絡(luò)狀態(tài)保證設(shè)備能正常上網(wǎng),進(jìn)入狀態(tài)&gt;&gt;網(wǎng)絡(luò)連接 第二步:在 web 頁面的“服務(wù)&
    發(fā)表于 07-24 07:39

    通過InConnect平臺(tái)實(shí)現(xiàn)終端設(shè)備遠(yuǎn)程訪問

    1.實(shí)現(xiàn)終端訪問的原理示意圖: 2.操作步驟簡介: a.使用Inhand路由器/網(wǎng)關(guān)系列產(chǎn)品,產(chǎn)品配置中開啟設(shè)備遠(yuǎn)程管理平臺(tái); b.注冊(cè)并登錄InConnect平臺(tái); c.下載并配置
    發(fā)表于 07-24 06:06