美国CISA警告多款工控产品的高危漏洞,可提权执行任意代码

CISA警告出现主要制造商工业控制系统的缺陷

美国网络安全和基础设施安全局 (CISA) 发布了多项工业控制系统 (ICS)的安全警告,此次安全警告中通报了 Sewio、InHand Networks、Sauter Controls 和 Siemens 等工业控制产品存在严重的安全漏洞。

根据中国网络安全行业门户极牛网(GeekNB.com)的梳理,最严重的漏洞与 Sewio 的 RTLS Studio 相关,攻击者可以利用该漏洞获得对服务器的未授权访问、更改信息、创建拒绝服务条件、提升权限以及执行任意代码。

这包括漏洞号 CVE-2022-45444(CVSS 评分:10.0)的高危安全漏洞,这是应用程序数据库中选定用户的硬编码密码例子,可能会授予远程攻击者不受限制的访问权限。

同样需要注意的是 2 个命令注入漏洞(CVE-2022-47911 和 CVE-2022-43483,CVSS 评分:9.1)和 1 个越界写入漏洞(CVE-2022-41989,CVSS 评分:9.1),这可能会导致创建拒绝服务条件或任意代码执行。

这些漏洞影响 RTLS Studio 版本 2.0.0 直至并包括版本 2.6.2。建议用户更新至 3.0.0 或更高版本。

CISA 在第二次警告中强调了 InHand Networks InRouter 302 和 InRouter 615 中的一组 5 个安全漏洞,包括 CVE-2023-22600(CVSS 评分:10.0),这些漏洞可能导致命令注入、信息泄露和代码执行。如果链接得当,这些漏洞可能会导致未经授权的远程用户完全破坏云可访问的每个云管理的 InHand Networks 工控设备。

InRouter 302 IR302 V3.5.56 之前的所有固件版本和 InRouter6XX-S-V2.3.0.r5542 之前的 InRouter 615 的所有固件版本都容易受这些漏洞的影响。

最后,CISA 详细介绍了西门子 Mendix SAML 设备(CVE-2022-46823,CVSS 评分:9.3)中的跨站点脚本 ( XSS ) 漏洞,该漏洞可能允许威胁行为者通过诱骗用户单击特制的关联。

建议用户启用多因素身份验证并将 Mendix SAML 更新到版本 2.3.4 (Mendix 8)、3.3.8 (Mendix 9, Upgrade Track) 或 3.3.9 (Mendix 9, New Track) 以降低潜在被攻击的风险。

 

美国CISA警告多款工控产品的高危漏洞,可提权执行任意代码

极牛网精选文章《美国CISA警告多款工控产品的高危漏洞,可提权执行任意代码》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://geeknb.com/22497.html

(25)
打赏 微信公众号 微信公众号 微信小程序 微信小程序
上一篇 2023年1月14日 上午11:14
下一篇 2023年1月22日 上午10:15

相关推荐

发表回复

登录后才能评论