精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

Carlo Gavazzi能源監(jiān)控產(chǎn)品存在高危漏洞 國內(nèi)用戶請盡快升級

責任編輯:editor005

2017-01-17 14:30:57

摘自:E安全

瑞士知名工業(yè)與建筑自動化解決方案提供商佳樂商貿(mào)(Carlo Gavazzi)發(fā)布某些能源監(jiān)控產(chǎn)品的固件升級,以修補可能使設(shè)備面臨遠程網(wǎng)絡攻擊的嚴重漏洞。

1月17日訊 瑞士知名工業(yè)與建筑自動化解決方案提供商佳樂商貿(mào)(Carlo Gavazzi)發(fā)布某些能源監(jiān)控產(chǎn)品的固件升級,以修補可能使設(shè)備面臨遠程網(wǎng)絡攻擊的嚴重漏洞。

Carlo Gavazzi能源監(jiān)控產(chǎn)品存在高危漏洞 中國用戶請盡快升級 -E安全

安全研究人員Karn Ganeshen發(fā)現(xiàn)Carlo Gavazzi的VMU-C EM和VMU-C PV產(chǎn)品運行的固件版本(A11_U05和A17之前的版本)至少存在3個“超危”和“高危”。

VMU-C產(chǎn)品旨在記錄、監(jiān)控并傳輸電能表、功率分析儀和其它VMU模塊的信號,以此幫助組織機構(gòu)管理能源效率。該設(shè)備包含Web服務器,可以用來建立系統(tǒng)并監(jiān)控數(shù)據(jù)。

美國工控系統(tǒng)網(wǎng)絡應急響應小組(ICS-CERT)上周發(fā)布的一份報告顯示,該產(chǎn)品存在一個漏洞 — 允許訪問應用程序的大多數(shù)功能,而不需要驗證(CVE-2017-5144);此外,還存在跨站請求偽造(CSRF)漏洞,可以被利用修改配置參數(shù)(CVE-2017-514)。Ganeshen還發(fā)現(xiàn)該產(chǎn)品明文儲存某些敏感信息(CVE-2017-5146)。

Ganeshen表示,ICS-CERT的這份報告可能會更新,因為它包含一些不準確的信息。具體而言,Ganeshen還沒有測試固件升級,其漏洞可以被遠程利用。

他表示,得知產(chǎn)品存在漏洞后, Carlo Gavazzi花了5個多月的時間發(fā)布VMU-C產(chǎn)品的補丁。他對Carlo Gavazzi的處理方式予以稱贊。

Ganeshen計劃在他的博客上披露其它細節(jié)。他表示,如果可以在局域網(wǎng)或互聯(lián)網(wǎng)上訪問該設(shè)備的管理員界面,這些漏洞可以被遠程利用。

Ganeshen解釋道,“如果存在漏洞的固件版本部署在配電設(shè)備的任何地方,并且能在互聯(lián)網(wǎng)上訪問設(shè)備,這樣一來,就能通過發(fā)送請求的方式訪問儲存在該設(shè)備上的相關(guān)能源數(shù)據(jù)庫。”

除了Carlo Gavazzi,Ganeshen在幾個月前發(fā)現(xiàn)一系列漏洞影響施耐德電氣(Schneider Electric)和FENIKS PRO的電能表。

關(guān)于CARLO GAVAZZI

CARLO GAVAZZI自動化是一家集設(shè)計、制造和工業(yè)電子設(shè)備營銷于一體,面向全球工業(yè)自動化、樓宇自動化及能源市場的跨國電子集團。CARLO GAVAZZI公司創(chuàng)辦于1931年,總部設(shè)在歐洲,于1984年在瑞士成功上市,全球共有21家全資銷售子公司,并在65個多國家和地區(qū)成立銷售及服務團隊。公司經(jīng)過長達八十年的成功運作,在其工業(yè)領(lǐng)域積累了豐富的經(jīng)驗,并擁有嚴格的品質(zhì)管理體制,取得了CE、UL、CSA、DS、ROHS等獨立認證,其研發(fā)和生產(chǎn)的產(chǎn)品完全符合最新國際標準,生產(chǎn)設(shè)施及運作流程不但符合ISO9001:2008質(zhì)量管理體系認證要求,也達到了 ISO14001: 2004 環(huán)境管理體系標準。目前CARLO GAVAZZI在意大利、丹麥、馬耳他、立陶宛、中國等地設(shè)有研發(fā)中心和生產(chǎn)基地,佳樂商貿(mào)(中國)有限公司為CARLO GAVAZZI設(shè)立在中國境內(nèi)的全資銷售子公司,公司秉承一貫積極認真的態(tài)度,為客戶提供最前沿、最優(yōu)、最全的電氣產(chǎn)品及解決方案。

Carlo Gavazzi漏洞信息

注意: 遠程漏洞利用/低技能水平利用

廠商: Carlo Gavazzi

設(shè)備: VMU-C EM、VMU-C PV

漏洞: 訪問控制漏洞、CSRF、明文儲存敏感信息

受影響的產(chǎn)品

Carlo Gavazzi報告漏洞影響的版本如下:

A11_U05之前的VMU-C EM固件版本;

A17之前的VMU-C PV固件版本。

影響

攻擊者成功利用這些漏洞可以更改配置參數(shù),并保存修改的配置。

升級

Carlo Gavazzi 建議升級到以下固件版本:

VMUC EM 升級到VMU-C EM A11_U05;

VMUC PV 升級到VMU-C PV A17。

相關(guān)固件版本可通過VMU-C中嵌入的固件升級功能獲取,或從Carlo Gavazzi網(wǎng)站下載。鏈接如下:

http://www.gavazzi-automation.com/nsc/HQ/EN/energy_efficiency_monitoring

步驟如下:

點擊“選擇產(chǎn)品”(Select the Product)。

在“功能”(FUNCTION)一列中選擇“Web服務器”(Web-Server)。

出現(xiàn)包含VMU-C EM和VMU-C PV的列表;從列表中選擇VMU-C模塊。

點擊右側(cè)“下載”(Downloads)中的“軟件”(Software)圖標,開始下載升級固件包。

E安全建議用戶采取防御措施,最大限度降低這些漏洞被利用的風險,用戶應該:

將所有控制系統(tǒng)設(shè)備和/或系統(tǒng)的網(wǎng)絡曝光率降到最低,并確保無法通過互聯(lián)網(wǎng)訪問。

在防火墻后找到控制系統(tǒng)網(wǎng)絡和遠程設(shè)備,并使其與企業(yè)網(wǎng)絡隔離。

當需要遠程訪問時,使用安全方法訪問,例如VPN,但應認識到VPN可能存在漏洞,應升級到最新版本。此外,還應認識到VPN的安全性與聯(lián)網(wǎng)設(shè)備一樣。

鏈接已復制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號-6京公網(wǎng)安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 五寨县| 板桥市| 凤冈县| 通州市| 泰来县| 奉贤区| 恭城| 阿尔山市| 思南县| 呈贡县| 西峡县| 定陶县| 阿尔山市| 沽源县| 白银市| 双江| 武宁县| 龙江县| 诏安县| 昭苏县| 海安县| 海南省| 施甸县| 通州区| 牙克石市| 沙洋县| 夏邑县| 都昌县| 调兵山市| 武宁县| 鞍山市| 马边| 白玉县| 焦作市| 车致| 从化市| 深水埗区| 安吉县| 上林县| 弥渡县| 商洛市|