首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

西门子公司修补了工厂管理产品中的漏洞

西门子公司已经通知其客户TeleControl Basic产品的一个组件受到了许多漏洞的攻击,这些漏洞可能会被攻击者用来提权、绕过认证以及发起拒绝服务(DoS)攻击。

全文 531 字

预计阅读时间 2 min

西门子TeleControl Basic系统允许组织去监视和控制工厂流程。该解决方案还能用于优化市政设施的运营,包括水处理、交通监控和能源分配。TeleControl Server Basic 是用于TeleControl Basic控制中心的软件。

根据西门子公司和ICS-CERT的报告,TeleControl Server Basic系统共受到三个漏洞的影响。其中编号为CVE-2018-4836的漏洞最严重,定级为高危型。仅有低权账户的攻击者可以利用该漏洞访问TCP端口8000来提权和执行管理任务。

另一个编号为CVE-2018-4835的漏洞允许攻击者通过网络访问端口8000来绕过系统的身份验证机制,在有限的范围内获取信息。

攻击者可以利用TCP端口80或443上的TeleControl Web服务器来利用最后一个安全漏洞CVE-2018-4837,从而导致Web服务器进入DoS状态。但是,西门子指出,DoS状况不会影响其他功能。

CVE-2018-4835 和 CVE-2018-4837 的CVSS评分为5.3,定级为中危型。

西门子公司通过发布TeleControl Server Basic 3.1修补了漏洞。此外,该公司还列举了一些可用于降低受攻击风险的解决方法和缓解措施。

这些方法包括使用Windows防火墙禁用TCP端口8000来封堵漏洞 CVE-2018-4835 和 CVE-2018-4836,和禁用端口80和443来阻止涉及漏洞 CVE-2018-4837 的攻击。

虽然这是西门子公司和ICS-CERT针对TeleControl产品特有的漏洞发布的第一份报告,但是早在2016年11月就已经有一个提权漏洞影响了包括TeleControl Server Basic在内的多个西门子工业解决方案。当时西门子通过发布TeleControl Server Basic 3.0版本解决了该安全漏洞。

木链

Bolean | 木链科技

  • 发表于:
  • 原文链接http://kuaibao.qq.com/s/20180228G14PYK00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券