偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

包含兩個(gè)滿(mǎn)分漏洞,MMS 協(xié)議存在嚴(yán)重安全風(fēng)險(xiǎn)

安全
制造信息規(guī)范(MMS)協(xié)議中存在多個(gè)安全漏洞,一旦被黑客利用,將很有可能會(huì)對(duì)工業(yè)環(huán)境中造成嚴(yán)重影響。

Claroty研究人員發(fā)現(xiàn)制造信息規(guī)范(MMS)協(xié)議中存在多個(gè)安全漏洞,一旦被黑客利用,將很有可能會(huì)對(duì)工業(yè)環(huán)境中造成嚴(yán)重影響。Claroty研究人員Mashav Sapir和Vera Mens表示,這些漏洞可能允許攻擊者使工業(yè)設(shè)備崩潰,在某些情況下,還能實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行。

MMS是一種用于工業(yè)自動(dòng)化系統(tǒng)中數(shù)據(jù)通信的標(biāo)準(zhǔn)協(xié)議,它定義了一種客戶(hù)/服務(wù)器模型,允許生產(chǎn)設(shè)備與上層管理系統(tǒng)進(jìn)行通信。作為一種更高級(jí)別的通信協(xié)議,它提供了更豐富的服務(wù)和接口。

MMS協(xié)議采用面向?qū)ο蟮慕7椒?,定義了虛擬制造設(shè)備(VMD),用于表示實(shí)際設(shè)備,并通過(guò)服務(wù)接口進(jìn)行通信,支持多種數(shù)據(jù)類(lèi)型,包括數(shù)字、浮點(diǎn)數(shù)、字符、時(shí)間等。

目前,MMS協(xié)議被廣泛應(yīng)用于電力系統(tǒng)、制造業(yè)、交通系統(tǒng)等領(lǐng)域,特別是在IEC 61850標(biāo)準(zhǔn)中,被用作變電站自動(dòng)化系統(tǒng)中設(shè)備間通信的基礎(chǔ),其重要性不言而喻。

此前,Claroty公司發(fā)現(xiàn)了影響MZ Automation的libIEC61850庫(kù)和Triangle MicroWorks的TMW IEC 61850庫(kù)的安全漏洞,這些漏洞在2022年9月和10月報(bào)告后已經(jīng)被修復(fù),具體漏洞信息如下:

  • CVE-2022-2970(CVSS評(píng)分:10.0): libIEC61850中的基于棧的緩沖區(qū)溢出漏洞,可能導(dǎo)致崩潰或遠(yuǎn)程代碼執(zhí)行。
  • CVE-2022-2971(CVSS評(píng)分:8.6): libIEC61850中的類(lèi)型混淆漏洞,可能允許攻擊者使用惡意負(fù)載使服務(wù)器崩潰。
  • CVE-2022-2972(CVSS評(píng)分:10.0):libIEC61850中的基于棧的緩沖區(qū)溢出漏洞,可能導(dǎo)致崩潰或遠(yuǎn)程代碼執(zhí)行。
  • CVE-2022-2973(CVSS評(píng)分:8.6):空指針解引用漏洞,可能允許攻擊者使服務(wù)器崩潰。
  • CVE-2022-38138(CVSS評(píng)分:7.5):未初始化指針的訪(fǎng)問(wèn)漏洞,允許攻擊者造成拒絕服務(wù)(DoS)條件。

Claroty公司的報(bào)告還發(fā)現(xiàn),西門(mén)子的 SIPROTEC 5 IED依賴(lài)于SISCO的MMS-EASE棧的過(guò)時(shí)版本來(lái)支持MMS,該版本容易受到特制數(shù)據(jù)包的DoS攻擊影響(CVE-2015-6574,CVSS評(píng)分:7.5)。但根據(jù)CISA發(fā)布的報(bào)告,西門(mén)子早在2022年12就更新了其固件,并使用了更新版本的協(xié)議棧。

對(duì)此,Claroty公司認(rèn)為造成上述問(wèn)題的核心原因是,快速發(fā)展技術(shù)所需的安全需求與底層過(guò)時(shí)的、不安全的協(xié)議之間的矛盾,這些協(xié)議目前存在各種安全風(fēng)險(xiǎn),且難以馬上替換。該公司呼吁供應(yīng)商們應(yīng)遵循CISA發(fā)布的安全指南,及時(shí)更新系統(tǒng)版本。

幾周前,Nozomi Networks詳細(xì)說(shuō)明了ESP-NOW無(wú)線(xiàn)協(xié)議中存在的兩個(gè)漏洞(CVE-2024-42483和CVE-2024-42484),這兩個(gè)漏洞可能或造成重放攻擊和DoS攻擊。

Claroty公司進(jìn)一步表示,"根據(jù)被攻擊的系統(tǒng),這個(gè)漏洞[CVE-2024-42483]可能會(huì)有深遠(yuǎn)的后果。由于ESP-NOW用于安全系統(tǒng),其中包括建筑報(bào)警,允許它們與運(yùn)動(dòng)傳感器通信,在這種情況下,攻擊者可以利用這個(gè)漏洞重放以前截獲的合法'OFF'命令,從而隨意禁用運(yùn)動(dòng)傳感器。"

如果ESP-NOW在遠(yuǎn)程門(mén)開(kāi)啟器中的使用,例如自動(dòng)門(mén)和車(chē)庫(kù)門(mén),那么攻擊者可以截獲合法的"OPEN"命令并實(shí)施重放攻擊,從而輕松實(shí)現(xiàn)以未經(jīng)授權(quán)的方式進(jìn)入建筑物。

參考來(lái)源:https://thehackernews.com/2024/10/researchers-uncover-major-security.html

責(zé)任編輯:趙寧寧 來(lái)源: FreeBuf
相關(guān)推薦

2021-11-30 18:44:17

漏洞Zoom網(wǎng)絡(luò)攻擊

2024-02-28 18:19:35

2019-09-24 11:21:23

工控安全MMS協(xié)議傳輸協(xié)議

2021-12-23 19:53:55

安全風(fēng)險(xiǎn)惡意網(wǎng)站網(wǎng)絡(luò)攻擊

2019-11-18 20:24:11

Android安全風(fēng)險(xiǎn)Kryptowire

2010-06-08 21:14:35

2012-06-08 10:32:33

2010-10-29 13:22:14

2025-01-08 08:17:46

2021-04-08 09:31:45

FacebookFacebook fo漏洞

2010-07-30 16:02:56

2021-12-02 05:35:03

惠普打印機(jī)漏洞

2024-08-19 15:07:39

2020-12-08 12:18:09

安卓應(yīng)用漏洞

2013-04-08 15:44:28

2020-05-14 18:50:35

Chrome漏洞瀏覽器

2009-10-12 13:01:23

2024-01-03 12:10:25

2021-02-28 13:29:16

黑客漏洞網(wǎng)絡(luò)安全

2025-03-05 11:06:36

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)