<wbr id="pbjqz"><pre id="pbjqz"><noscript id="pbjqz"></noscript></pre></wbr>

            <nav id="pbjqz"></nav>
              <wbr id="pbjqz"><legend id="pbjqz"><video id="pbjqz"></video></legend></wbr>

              PLC企業資訊
                大同西門子S7-ET200系列
                發布者:chkj  發布時間:2023-10-12 10:55:54
                  西門子 SINEC 網絡管理系統 (NMS) 中 15 個安全漏洞的詳細信息,其中一些可能被攻擊者混合使用,以在受影響的系統上實現遠程代碼執行。

                       
                 
                      工業安全公司 Claroty在一份新報告中表示:“這些漏洞如果被利用,會給網絡上的西門子設備帶來許多風險,包括拒絕服務攻擊、憑據泄漏和在某些情況下遠程執行代碼。”
                 
                      值得慶幸的是,2021年10月12日,西門子在 V1.0 SP2 版本更新中解決了上述所有的安全漏洞(從 CVE-2021-33722 到 CVE-2021-33736)。西門子在一份報告中寫到,***嚴重的漏洞可能允許經過身份驗證的遠程攻擊者,在某些條件下以系統特權在系統上執行任意代碼。
                 
                      威脅***大的漏洞編號是CVE-2021-33723(CVSS 評分:8.8),它允許攻擊者將權限升級至管理員賬號,病號可以與路徑遍歷漏洞 CVE-2021-33722(CVSS 評分:7.2)想結合,***終實現遠程任意代碼執行。
                 
                      此外,還有一個需要注意的是 SQL 注入漏洞,漏洞編號(CVE-2021-33729,CVSS 分數:8.8),通過該漏洞,經過身份驗證的攻擊者可以在本地數據庫中執行任意命令。
                 
                      Claroty 的 Noam Moshe認為,SINEC在網絡拓撲中處于至關重要的中心位置,因為它需要訪問憑據、加密密鑰和其他授予它的管理員訪問權限,以便管理網絡中的設備。
                 
                      從攻擊者的角度來看,這種攻擊是利用合法憑證和網絡工具進行惡意活訪問、活動和控制,而SINEC將攻擊者置于以下主要位置:、橫向移動和特權升級。
                版權聲明PLC信息網轉載作品均注明出處,本網未注明出處和轉載的,是出于傳遞更多信息之目的,并不意味 著贊同其觀點或證實其內容的真實性。如轉載作品侵犯作者署名權,或有其他諸如版權、肖像權、知識產權等方面的傷害,并非本網故意為之,在接到相關權利人通知后將立即加以更正。聯系電話:0571-87774297。
              0571-87774297  
              免费人成激情视频在线看