为您推荐

随着数字经济时代来临,带来产业技术路线革命性变化和商业模式突破性创新,行业应[...]
随着数字化时代的发展,新业务场景持续涌现,所带来的安全威胁不断升级,比如无文[...]
一、西门子 Desigo CC 系列
ICSA编号 : ICSA-21-257-17
漏洞发布日期:2021 年 9 月 14 日
1. 执行摘要
2. 风险评估
成功利用此漏洞可能允许攻击者执行远程代码执行。
3. 技术细节
3.1 受影响的产品
以下西门子危险管理站产品受到影响:
3.2 漏洞概述
3.2.1 不可信数据的反序列化 CWE-502
应用程序在没有充分验证的情况下反序列化不受信任的数据,这可能导致任意反序列化。这可能允许未经身份验证的攻击者在受影响的系统中执行代码。用于 Windows App / Click-Once 和 IE Web /XBAP 客户端连接的 CCOM 通信组件受此漏洞影响。
CVE-2021-37181 已分配给此漏洞。已计算出 10.0 的 CVSS v3 基础分数;CVSS 向量字符串是 ( AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H )。
3.3 背景
4. 缓解措施
西门子建议在适用于以下产品的情况下应用更新:
西门子已确定用户可以应用以下特定变通方法和缓解措施来降低风险:
作为一般安全措施,西门子强烈建议使用适当的机制保护对受影响产品的网络访问。建议遵循推荐的安全实践,以便在受保护的 IT 环境中运行设备。
如需更多信息,请参阅西门子安全咨询 SSA-453715。
二、霍尼韦尔 Experion PKS 和 ACE 控制器
ICSA编号 : ICSA-21-278-04
漏洞发布日期:2021 年 10 月 5 日
1. 执行摘要
2. 风险评估
成功利用这些漏洞可能导致远程代码执行和拒绝服务条件。
3. 技术细节
3.1 受影响的产品
以下版本的过程控制系统 Experion PKS 受到影响:
3.2 漏洞概述
3.2.1 无限制上传具有危险类型 CWE-434 的文件
受影响的产品容易受到无限制文件上传的影响,这可能允许攻击者远程执行任意代码并导致拒绝服务条件。
CVE-2021-38397 已分配给此漏洞。已分配 CVSS v3 基本分数 10.0;CVSS 向量字符串是 ( AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H )。
3.2.2 下游组件 CWE-74 使用的输出中特殊元素的中和不当
受影响的产品容易受到输出中特殊元素的不当中和的影响,这可能允许攻击者远程执行任意代码并导致拒绝服务条件。
CVE-2021-38395 已分配给此漏洞。9.1 的 CVSS v3 基础分数已被分配;CVSS 向量字符串是 ( AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:H )。
3.2.3 相对路径遍历 CWE-23
受影响的产品容易受到相对路径遍历的影响,这可能允许攻击者访问未经授权的文件和目录。
CVE-2021-38399 已分配给此漏洞。已分配 CVSS v3 基本分数 7.5;CVSS 向量字符串是( AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N )。
3.3 背景
4. 缓解措施
霍尼韦尔建议用户遵循 Experion 网络和安全规划指南,以防止恶意行为者的攻击。
更多信息可在霍尼韦尔支持文档 SN2021-02-22-01 中找到。
三、江森自控 exacq 企业管理器
ICSA编号 : ICSA-21-357-02
漏洞发布日期:2021 年 12 月 23 日
1. 执行摘要
2. 风险评估
成功利用此漏洞可能允许攻击者输入恶意输入,从而导致远程代码执行。
3. 技术细节
3.1 受影响的产品
以下版本的 Exacq Technologies Enterprise Manager(一种企业管理工具)受到影响:
3.2 漏洞概述
3.2.1 不正确的输入验证 CWE-20
攻击者可以将恶意数据输入受影响的产品,从而导致远程代码执行。
CVE-2021-44228 已分配给此漏洞。已计算出 10.0 的 CVSS v3 基础分数;CVSS 向量字符串是 ( AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H )。
3.3 背景
4. 缓解措施
江森自控建议将 exacq Enterprise Manager 升级到版本 21.12.1 或应用手动缓解步骤(应要求提供)。
请参阅 exacq 强化指南。
有关将 exacqVision NVR 和企业管理器与面向公众的网络隔离以减少网络暴露于攻击的指南。
有关更详细的缓解说明,请参阅江森自控产品安全 公告 JCI-PSA-2021-24 v1。
更多 ICS 安全通知和产品安全指南位于江森自控产品安全网站。
四、mySCADA myPRO
ICSA编号 : ICSA-21-355-01
漏洞发布日期:2021 年 12 月 21 日
1. 执行摘要
2. 风险评估
成功利用这些漏洞可能允许攻击者完全破坏产品。
3. 技术细节
3.1 受影响的产品
以下版本的 HMI/SCADA 系统 myPRO 受到影响:
3.2 漏洞概述
3.2.1 使用替代路径或信道 CWE-288 的身份验证绕过
未经身份验证的远程攻击者无需任何形式的身份验证或授权即可访问应用程序。
CVE-2021-43985 已分配给此漏洞。计算得出的 CVSS v3 基础分数为 9.1;CVSS 向量字符串是( AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N )。
3.2.2 计算量不足时使用密码哈希 CWE-916
受影响的产品使用 MD5 存储密码,这可能允许攻击者破解先前检索到的密码哈希。
CVE-2021-43989 已分配给此漏洞。计算得出的 CVSS v3 基础分数为 7.5;CVSS 向量字符串是( AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N )。
3.2.3 隐藏功能 CWE-912
受影响的产品中存在一个额外的、未记录的管理帐户,该帐户未通过 Web 界面公开,无法通过常规 Web 界面删除或更改。
CVE-2021-43987 已分配给此漏洞。计算得出的 CVSS v3 基础分数为 9.8;CVSS 向量字符串是 ( AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H )。
3.2.4 OS 命令中使用的特殊元素的不当中和(“OS 命令注入”)CWE-78
受影响的产品有一个易受攻击的调试接口,其中包括一个 ping 实用程序,它可能允许攻击者注入任意操作系统命令。
CVE-2021-44453 已分配给此漏洞。已计算出 10.0 的 CVSS v3 基础分数;CVSS 向量字符串是 ( AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H )。
3.2.5 OS 命令中使用的特殊元素的不当中和(“OS 命令注入”)CWE-78
受影响的产品具有可以指定API密码的功能,这可能允许攻击者通过特定参数注入任意操作系统命令。
CVE-2021-22657 已分配给此漏洞。已计算出 10.0 的 CVSS v3 基础分数;CVSS 向量字符串是 ( AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H )。
3.2.6 OS 命令中使用的特殊元素的不当中和(“OS 命令注入”)CWE-78
受影响的产品具有可以指定密码的功能,这可能允许攻击者通过特定参数注入任意操作系统命令。
CVE-2021-23198 已分配给此漏洞。已计算出 10.0 的 CVSS v3 基础分数;CVSS 向量字符串是 ( AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H )。
3.2.7 OS 命令中使用的特殊元素的不当中和(“OS 命令注入”)CWE-78
受影响的产品具有发送电子邮件的功能,这可能允许攻击者通过特定参数注入任意操作系统命令。
CVE-2021-43981 已分配给此漏洞。已计算出 10.0 的 CVSS v3 基础分数;CVSS 向量字符串是 ( AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H )。
3.2.8 OS 命令中使用的特殊元素的不当中和(“OS 命令注入”)CWE-78
受影响的产品具有可以更新固件的功能,这可能允许攻击者通过特定参数注入任意操作系统命令。
CVE-2021-43984 已分配给此漏洞。已计算出 10.0 的 CVSS v3 基础分数;CVSS 向量字符串是 ( AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H )。
3.3 背景
4. 缓解措施
mySCADA 建议用户升级到版本 8.22.0 或更高版本。
如需更多信息,请联系 mySCADA 技术支持。
五、分布式数据系统 WebHMI
ICSA编号 : ICSA-21-336-03
漏洞发布日期:2021 年 12 月 2 日
1. 执行摘要
2. 风险评估
成功利用这些漏洞可以允许管理员帐户登录而无需密码身份验证和具有 root 权限的远程代码执行。
3. 技术细节
3.1 受影响的产品
以下版本的 WebHMI(具有内置 Web 服务器功能的 SCADA 系统)受到影响:
3.2 漏洞概述
3.2.1 绕过主要弱点 CWE-305 的认证
身份验证算法是合理的,但由于身份验证错误的一个单独的弱点,可以绕过已实现的机制。
CVE-2021-43931 已分配给此漏洞。计算得出的 CVSS v3 基础分数为 9.8;CVSS 向量字符串是 ( AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H )。
3.2.2 无限制上传危险类型 CWE-434 的文件
该软件允许攻击者上传或传输可在产品环境中自动处理或导致任意代码执行的危险类型文件。
CVE-2021-43936 已分配给此漏洞。已计算出 10.0 的 CVSS v3 基础分数;CVSS 向量字符串是 ( AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H )。
3.3 背景
4. 缓解措施
分布式数据系统建议:
六、MDT 自动化变更管理软件
ICSA编号 : ICSA-21-189-02
漏洞发布日期:2021 年 7 月 8 日
1. 执行摘要
2. 风险评估
对产品架构和数据库结构有详细了解的攻击者成功利用这些漏洞可能导致在没有现有用户或密码的情况下在远程 MDT 服务器上完全远程执行。
3. 技术细节
3.1 受影响的产品
MDT Software 报告的漏洞影响以下 MDT Autosave 产品:
3.2 漏洞概述
3.2.1 加密强度不足 CWE-326
攻击者可以破译加密并获得对系统的访问权限。
CVE-2021-32945 已分配给此漏洞。计算得出的 CVSS v3 基础分数为 7.5;CVSS 向量字符串是( AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N )。
3.2.2 SQL 注入 CWE-89
攻击者可以利用 SQL 命令在系统中创建一个新用户并更新用户的权限,从而授予攻击者登录的能力。
CVE-2021-32953 已分配给此漏洞。计算得出的 CVSS v3 基础分数为 9.8;CVSS 向量字符串是 ( AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H) 。
3.2.3 相对路径遍历 CWE-23
攻击者可以利用允许将指定路径更改为另一路径并遍历目录的功能,从而允许用恶意文件替换现有文件。
CVE-2021-32949 已分配给此漏洞。计算得出的 CVSS v3 基础分数为 7.5;CVSS 向量字符串是( AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N )。
3.2.4 命令注入 CWE-77
攻击者可以利用 API 传递恶意文件,然后该文件可以操纵进程创建命令行并运行命令行参数。然后可以利用它来运行恶意进程。
CVE-2021-32933 已分配给此漏洞。已计算出 10.0 的 CVSS v3 基础分数;CVSS 向量字符串是 ( AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H )。
3.2.5 不受控制的搜索路径元素 CWE-427
函数用于检索特定进程的系统信息,该信息集合执行多个命令并将信息汇总为 XML。此函数和后续过程提供可执行文件的完整路径,因此容易受到二进制劫持。
CVE-2021-32957 已分配给此漏洞。计算得出的 CVSS v3 基础分数为 7.5;CVSS 向量字符串是( AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N )。
3.2.6 包含敏感信息的错误消息的生成 CWE-209
攻击者可以获得使用 getfile 和 putfile 命令的会话临时工作文件夹的知识。攻击者可以利用这些知识向可以启动读写活动的工作目录提供恶意命令。
CVE-2021-32937 已分配给此漏洞。计算得出的 CVSS v3 基础分数为 7.5;CVSS 向量字符串是( AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N )。
3.2.7 无限制上传具有危险类型 CWE-434 的文件
getfile 函数使用户能够提供可选参数,从而以特殊方式处理请求。这可能会导致执行解压缩命令并将恶意 .exe 文件放置在该函数查找并获取执行功能的位置之一。
CVE-2021-32961 已分配给此漏洞。计算得出的 CVSS v3 基础分数为 7.5;CVSS 向量字符串是( AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N )。
3.3 背景
4. 缓解措施
MDT AutoSave 和 AutoSave for System Platform (A4SP) 的更新版本旨在解决这些漏洞,如下所示:
有关这些漏洞的更多信息,以及获取和安装新版本,请联系 MDT Software 客户支持。
七、MesaLabs AmegaView连续监测系统
ICSA编号 : ICSA-21-147-03
漏洞发布日期:2021 年 5 月 27 日
1. 执行摘要
2. 风险评估
成功利用这些漏洞可能允许远程执行代码或允许访问设备。
3. 技术细节
3.1 受影响的产品
以下版本的 AmegaView(一个持续监控硬件和软件平台)受到影响:
3.2 漏洞概述
3.2.1 命令中使用的特殊元素的不当中和(“命令注入”)CWE-77
受影响的产品容易受到命令注入的影响,这可能允许攻击者远程执行任意代码。
CVE-2021-27447 已分配给此漏洞。已计算出 10.0 的 CVSS v3 基础分数;CVSS 向量字符串是 ( AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H )。
3.2.2 不正确的认证 CWE-287
受影响产品的密码是由一种容易逆转的算法生成的,这可能允许攻击者获得对设备的访问权限。
CVE-2021-27451 已分配给此漏洞。计算得出的 CVSS v3 基础分数为 7.3;CVSS 向量字符串是( AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L )。
3.2.3 使用替代路径或信道 CWE-288 的身份验证绕过
受影响的产品使用默认 cookie,这些 cookie 可以设置为绕过 Web 应用程序的身份验证,这可能允许攻击者获得访问权限。
CVE-2021-27453 已分配给此漏洞。计算得出的 CVSS v3 基础分数为 7.3;CVSS 向量字符串是( AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L )。
3.2.4 命令中使用的特殊元素的不当中和(“命令注入”)CWE-77
受影响的产品存在命令注入漏洞,可利用该漏洞在 Web 服务器中执行命令。
CVE-2021-27449 已分配给此漏洞。计算得出的 CVSS v3 基础分数为 9.9;CVSS 向量字符串是 ( AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H )。
3.2.5 不当的权限管理 CWE-269
受影响的产品具有不安全的文件权限,可被利用来提升设备权限。
CVE-2021-27445 已分配给此漏洞。计算得出的 CVSS v3 基础分数为 7.8;CVSS 向量字符串是 ( AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H )。
3.3 背景
4. 缓解措施
MesaLabs 已计划在 2021 年底终止 AmegaView。由于此服务已停止,MesaLabs 不打算发布更新来解决这些漏洞。MesaLabs 建议用户升级到与 AmegaView 硬件兼容的较新的 ViewPoint 软件。
八、罗克韦尔自动化 FactoryTalk AssetCentre
ICSA编号 : ICSA-21-091-01
漏洞发布日期:2021 年 4 月 1 日
1. 执行摘要
2. 风险评估
成功利用这些漏洞可能允许未经身份验证的攻击者执行任意命令执行、SQL 注入或远程代码执行。
3. 技术细节
3.1 受影响的产品
罗克韦尔自动化报告这些漏洞影响以下产品:
3.2 漏洞概述
3.2.1 不可信数据的反序列化 CWE-502
FactoryTalk AssetCentre 中的 AosService.rem 服务验证序列化数据的方式中存在反序列化漏洞。此漏洞可能允许未经身份验证的远程攻击者在 FactoryTalk AssetCentre 中执行任意命令。
CVE-2021-27462 已分配给此漏洞。已计算出 10.0 的 CVSS v3 基础分数;CVSS 向量字符串是 ( AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H )。
3.2.2 不可信数据的反序列化 CWE-502
FactoryTalk AssetCentre 中的 ArchiveService.rem 服务验证序列化数据的方式中存在反序列化漏洞。此漏洞可能允许未经身份验证的远程攻击者在 FactoryTalk AssetCentre 中执行任意命令。
CVE-2021-27466 已分配给此漏洞。已计算出 10.0 的 CVSS v3 基础分数;CVSS 向量字符串是 ( AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H )。
3.2.3 不可信数据的反序列化 CWE-502
FactoryTalk AssetCentre 中的 LogService.rem 服务验证序列化数据的方式中存在反序列化漏洞。此漏洞可能允许未经身份验证的远程攻击者在 FactoryTalk AssetCentre 中执行任意命令。
CVE-2021-27470 已分配给此漏洞。已计算出 10.0 的 CVSS v3 基础分数;CVSS 向量字符串是 ( AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H )。
3.2.4 潜在危险功能 CWE-676 的使用
FactoryTalk AssetCentre 没有正确限制与 IIS 远程处理服务相关的所有功能。此漏洞可能允许未经身份验证的远程攻击者修改 FactoryTalk AssetCentre 中的敏感数据。
CVE-2021-27474 已分配给此漏洞。已计算出 10.0 的 CVSS v3 基础分数;CVSS 向量字符串是 ( AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H )。
3.2.5 操作系统命令注入 CWE-78
RACompare 服务的 SaveConfigFile 函数中存在允许操作系统命令注入的漏洞。此漏洞可能允许未经身份验证的远程攻击者在 FactoryTalk AssetCentre 中执行任意命令。
CVE-2021-27476 已分配给此漏洞。已计算出 10.0 的 CVSS v3 基础分数;CVSS 向量字符串是 ( AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H )。
3.2.6 SQL 注入 CWE-89
SearchService服务的RunSearch功能存在漏洞,该漏洞可能允许远程执行未经身份验证的任意SQL语句。
CVE-2021-27472 已分配给此漏洞。已计算出 10.0 的 CVSS v3 基础分数;CVSS 向量字符串是 ( AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H )。
3.2.7 SQL 注入 CWE-89
AosService.rem 服务公开了缺乏适当身份验证的功能。此漏洞可能允许未经身份验证的远程攻击者执行任意 SQL 语句。
CVE-2021-27468 已分配给此漏洞。已计算出 10.0 的 CVSS v3 基础分数;CVSS 向量字符串是 ( AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H )。
3.2.8 SQL 注入 CWE-89
ArchiveService.rem 服务公开了缺乏适当身份验证的功能。此漏洞可能允许未经身份验证的远程攻击者执行任意 SQL 语句。
CVE-2021-27464 已分配给此漏洞。已计算出 10.0 的 CVSS v3 基础分数;CVSS 向量字符串是 ( AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H )。
3.2.9 不可信数据的反序列化 CWE-502
FactoryTalk AssetCentre 组件包含 .NET 远程处理端点,可反序列化不受信任的数据,而无需充分验证结果数据是否有效。此漏洞可能允许未经身份验证的远程攻击者获得对 FactoryTalk AssetCentre 主服务器和所有代理机器的完全访问权限。
CVE-2021-27460 已分配给此漏洞。已计算出 10.0 的 CVSS v3 基础分数;CVSS 向量字符串是 ( AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H )。
3.3 背景
4. 缓解措施
罗克韦尔自动化鼓励受影响版本的 FactoryTalk AssetCentre 用户更新到 AssetCentre v11(或更高版本)以解决这些漏洞。有关这些漏洞和缓解措施的更多信息,请参阅罗克韦尔自动化的出版物,知识库 ID:PN1559。
作为额外的缓解措施,罗克韦尔自动化鼓励无法升级或担心未经授权的客户端连接的用户使用 FactoryTalk AssetCentre 中的内置安全功能。用户应遵循 QA46277 指南。
. IPsec 将最大限度地减少对未授权客户端的暴露,并已在 FactoryTalk AssetCentre v9-v11 中进行测试。
罗克韦尔自动化推荐以下基于软件/PC 的缓解策略:
九、威纶科技 EasyWeb cMT应用平台
ICSA编号 : ICSA-21-082-01
漏洞发布日期:2021 年 3 月 23 日
1. 执行摘要
2. 风险评估
成功利用这些漏洞可能允许未经身份验证的远程攻击者访问敏感信息并执行任意代码以获得 root 权限。
3. 技术细节
3.1 受影响的产品
cMT 的以下型号和操作系统版本受到影响:
3.2 漏洞概述
3.2.1 代码生成控制不当(“代码注入”)CWE-94
Weintek cMT 产品线容易受到代码注入攻击,这可能允许未经身份验证的远程攻击者在操作系统上以 root 权限执行命令。
CVE-2021-27446 已分配给此漏洞。已计算出 10.0 的 CVSS v3 基础分数;CVSS 向量字符串是 ( AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H )。
3.2.2 访问控制不当 CWE-284
Weintek cMT 产品线容易受到各种不当访问控制的影响,这可能允许未经身份验证的攻击者远程访问和下载敏感信息并代表合法管理员执行管理操作。
CVE-2021-27444 已分配给此漏洞。计算得出的 CVSS v3 基础分数为 9.8;CVSS 向量字符串是 ( AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H )。
3.2.3 网页生成期间输入的不当中和(“跨站点脚本”)CWE-79
Weintek cMT 产品线容易受到跨站点脚本漏洞的攻击,该漏洞可能允许未经身份验证的远程攻击者注入恶意 JavaScript 代码。
CVE-2021-27442 已分配给此漏洞。计算得出的 CVSS v3 基础分数为 9.4;CVSS 向量字符串是 ( AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:L )。
3.3 背景
4. 缓解措施
Weintek 已发布操作系统受影响产品的升级。参考 Weintek的技术通告关于这些漏洞。
十、研华科技 Spectre RT 工业路由器
ICSA编号 : ICSA-21-054-03
漏洞发布日期:2021 年 2 月 23 日
1. 执行摘要
2. 风险评估
成功利用这些漏洞可能会导致信息泄露、文件删除和远程代码执行。
3. 技术细节
3.1 受影响的产品
以下版本的研华 Spectre RT 工业路由器受到影响:
3.2 漏洞概述
3.2.1 网页生成过程中输入的中和不当 CWE-79
受影响的产品不会中和错误响应中的特殊字符,允许攻击者使用反射型 XSS 攻击。
CVE-2019-18233 已分配给此漏洞。计算得出的 CVSS v3 基础分数为 4.3;CVSS 向量字符串是( AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N )。
3.2.2 敏感信息的明文传输 CWE-319
登录名和密码以明文形式传输,这可能允许攻击者拦截请求。
CVE-2019-18231 已分配给此漏洞。计算得出的 CVSS v3 基础分数为 7.5;CVSS 向量字符串是( AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N )。
3.2.3 过度认证尝试的不当限制 CWE-307
Web 应用程序所需的登录身份验证参数不足可能允许攻击者使用暴力密码攻击获得完全访问权限。
CVE-2019-18235 已分配给此漏洞。计算得出的 CVSS v3 基础分数为 9.8;CVSS 向量字符串是 ( AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H )。
3.2.4 使用损坏的或有风险的密码算法 CWE-327
正在使用过时版本的 BusyBox 密码加密,这可能允许攻击者发现密码。
CVE-2018-20679 、 CVE-2016-6301 、 CVE-2015-9261 和其他已分配给此版本的 BusyBox。计算得出的 CVSS v3 基础分数为 7.5;CVSS 矢量字符串是 ( AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H )。
3.2.5 使用依赖于平台的第三方组件 CWE-1103
正在使用过时版本的 OpenSSL,这可能允许攻击者利用 OpenSSL 中的已知漏洞。
CVE-2016-2842 、 CVE-2016-0799 、 CVE-2016-6304 和其他已分配给此版本的 OpenSSL。已计算出 10.0 的 CVSS v3 基础分数;CVSS 向量字符串是 ( AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H )。
3.3 背景
4. 缓解措施
如需更多信息,请参阅研华安全公告 SA-2021-01-01 。
研华建议用户更新至 6.2.7 版 或更新的版本。
以上漏洞根据CVSS评分来进行排序
数据来源及参考:
https://www.cisa.gov/uscert/ics/advisories
© 2010 – 2023 山石网科,保留一切权利。 北京市公安局朝阳分局备案编号1101051794 京ICP备09083327号-1 https://beian.miit.gov.cn/