6月13日訊 德國(guó)安全公司 ERNW 的研究人員發(fā)現(xiàn),瑞士工業(yè)技術(shù)公司 ABB 的門禁通信系統(tǒng)中存在多個(gè)嚴(yán)重漏洞。
影響范圍
易遭受攻擊的產(chǎn)品為ABB IP 網(wǎng)關(guān)(同時(shí)也以 Busch-Jaeger 品牌銷售),它是 ABB 門禁通信解決方案的一個(gè)組件。此類解決方案包括音頻和視頻對(duì)講機(jī)、指紋讀取器等。
ABB 在近期發(fā)布的安全公告中表示,運(yùn)行固件版本 3.39 和更早版本的 IP 網(wǎng)關(guān)中存在幾個(gè)潛在的嚴(yán)重漏洞。
IP 網(wǎng)關(guān)的主要作用是為對(duì)講機(jī)、本地網(wǎng)絡(luò)和可用于遠(yuǎn)程監(jiān)控和控制系統(tǒng)的移動(dòng)應(yīng)用程序提供連接。
存在遠(yuǎn)程代碼注入等多個(gè)漏洞
研究人員發(fā)現(xiàn)的其中一個(gè)漏洞為遠(yuǎn)程代碼注入漏洞,允許訪問本地網(wǎng)絡(luò)的攻擊者控制目標(biāo)設(shè)備。該漏洞影響本地配置 Web 服務(wù)器,攻擊者可向系統(tǒng)發(fā)送特制的信息利用該漏洞。
一、不正確的身份驗(yàn)證漏洞(CVE-2017-7931)
允許攻擊者繞過(guò)身份驗(yàn)證,訪問配置文件和 Web 服務(wù)器上的頁(yè)面。
二、明文存儲(chǔ)密碼漏洞(CVE-2017-7933)
攻擊者成功登錄后可從用戶的瀏覽器cookie中獲取管理員密碼,但前提是,攻擊者必須首先攻擊客戶端系統(tǒng),以成功提取明文密碼 cookie。
三、跨站請(qǐng)求偽造漏洞(CVE-2017-7906)
允許攻擊者以合法用戶的身份執(zhí)行多種操作。
這些攻擊可遠(yuǎn)程實(shí)現(xiàn),但通常都要求用戶交互,例如點(diǎn)擊鏈接、訪問惡意網(wǎng)頁(yè)等。
ABB 表示,目前尚未發(fā)現(xiàn)這些漏洞遭利用的情況,且目前尚未公開漏洞詳情。
已發(fā)布固件更新
ABB 公司已發(fā)布固件版本 3.40 修復(fù)了這些漏洞,并提供了一些解決方案緩解攻擊威脅,其中最重要的建議是,希望用戶確保 Web 服務(wù)器無(wú)法直接通過(guò)互聯(lián)網(wǎng)訪問。
-
通信系統(tǒng)
+關(guān)注
關(guān)注
6文章
1228瀏覽量
54190 -
ABB
+關(guān)注
關(guān)注
26文章
562瀏覽量
54317
原文標(biāo)題:瑞士工業(yè)技術(shù)巨頭ABB門禁通信系統(tǒng)曝嚴(yán)重漏洞
文章出處:【微信號(hào):EAQapp,微信公眾號(hào):E安全】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。
發(fā)布評(píng)論請(qǐng)先 登錄
工業(yè)通信的“超級(jí)翻譯官”Modbus轉(zhuǎn)Profinet如何讓稱重設(shè)備實(shí)現(xiàn)語(yǔ)言自由
工業(yè)通信界“黑科技”來(lái)襲Modbus轉(zhuǎn)Profinet,主打一個(gè) “泰酷辣”
瑞士IST氣體流量傳感器FS7.0—為工業(yè)應(yīng)用提供精準(zhǔn)可靠的流量測(cè)量解決方案

瑞士固特UPS電源在工業(yè)中的重要性-總代理

如何判斷瑞士固特UPS電源的故障信號(hào)-GUTOR

格瑞普電池誠(chéng)邀您共赴第23屆太原煤炭(能源)工業(yè)技術(shù)與裝備盛會(huì)

微軟Outlook曝高危安全漏洞
瑞薩電子將舉辦2024 MCU/MPU工業(yè)技術(shù)研討會(huì)
2024瑞薩MCU/MPU工業(yè)技術(shù)研討會(huì)將登陸深滬

2024瑞薩電子MCU/MPU工業(yè)技術(shù)研討會(huì)即將來(lái)襲
高通警告64款芯片存在“零日漏洞”風(fēng)險(xiǎn)
智能IC卡測(cè)試設(shè)備的技術(shù)原理和應(yīng)用場(chǎng)景
NFC協(xié)議分析儀的技術(shù)原理和應(yīng)用場(chǎng)景
漏洞掃描的主要功能是什么
與非網(wǎng)第三屆“工業(yè)技術(shù)論壇”將于8月21日舉行

評(píng)論