<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Schneider Electric發布安全更新

    VSole2021-11-10 17:05:39

    0x01 漏洞描述

    Schneider Electric GUIcon是法國施耐德電氣公司的一套圖形用戶界面編程軟件。 

    360漏洞云監測到Schneider Electric近日發布安全更新,修復了其多個產品中的漏洞, 漏洞詳情如下:

    • CVE-2021-22807
    • 影響產品:Schneider Electric GUIcon
    • 漏洞類型:越界寫
    • 漏洞等級:高危:7.8
    • CVE-2021-22808
    • 影響產品:Schneider Electric GUIcon
    • 漏洞類型:UAF
    • 漏洞等級:高危:7.8
    • CVE-2021-22809
    • 影響產品:Schneider Electric GUIcon
    • 漏洞類型:越界讀
    • 漏洞等級:高危:7.8
    • CVE-2021-22810 
    • 影響產品:NMC cards and Embedded Devices
    • 漏洞類型:XSS
    • 漏洞等級:中危:6.8
    • CVE-2021-22811
    • 影響產品:NMC cards and Embedded Devices
    • 漏洞類型:XSS
    • 漏洞等級:中危:6.8
    • CVE-2021-22812
    • 影響產品:NMC cards and Embedded Devices
    • 漏洞類型:XSS
    • 漏洞等級:中危:6.8
    • CVE-2021-22813 
    • 影響產品:NMC cards and Embedded Devices
    • 漏洞類型:XSS
    • 漏洞等級:中危:6.8
    • CVE-2021-22814 
    • 影響產品:NMC cards and Embedded Devices
    • 漏洞類型:XSS
    • 漏洞等級:中危:6.8
    • CVE-2021-22815 
    • 影響產品:NMC cards and Embedded Devices
    • 漏洞類型:信息泄露
    • 漏洞等級:中危:5.3

    0x02 危害等級

    高危

    0x03 影響產品

    見"漏洞描述"。

    0x04 修復建議

    廠商已發布升級修復該漏洞,用戶盡快更新至安全版本。

    網絡安全electric
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    近日,美國能源部桑迪亞國家實驗室發布消息稱,隨著電動汽車變得越來越普遍,對電動汽車充電設備和系統進行網絡攻擊的風險和危害也在增加。
    2020年,網絡安全挑戰再度升級,各行業勒索攻擊、數據泄露事件層出不窮。
    工控網絡安全行業者Dragos在7月14日揭露,有人透過社群網站宣傳或發布廣告,聲稱提供包括15家企業在內的PLC或HMI的密碼破解器,據研究人員進一步分析,指出這類工具是利用漏洞獲取密碼,同時還暗藏惡意程序。設備存在漏洞使破解工具有效,同時會在工控設備暗中植入Sality惡意程式。另一方面也意味著,這些廠家的PLC與HMI設備,可能存在類似的漏洞需要留意與修補。
    這些密碼破解軟件并不安全,一旦使用,將被偷偷植入Sality惡意程式。
    來自JSOF的網絡安全研究人員剛剛公布了19個名為Ripple20的漏洞,這些漏洞正在影響Treck開發的TCP/IP協議棧。實際上,諸如Cisco Cyber Vision和Cisco工業安全設備ISA3000之類的產品以及Cisco Talos的 Snort簽名將有助于識別網絡中的Ripple20漏洞并補救風險。一些Ripple20漏洞也會影響Zuken Elmic維護的TCP/IP棧。其中有4個至關重要,CVSS嚴重性等級得分超過9。Cisco Cyber Vision是專門設計用于檢測針對IoT / OT設備的攻擊的解決方案。這將可以遏制潛在的攻擊,并且不會擴散到整個網絡。
    沒說“勒索攻擊”
    工業信息安全資訊
    但是不久前,工控安全公司們摒棄前嫌,合作開發了一種新的廠商中立、開源和匿名的OT威脅預警系統,稱為ETHOS,用于共享工控安全早期威脅指標,提前發現新型攻擊。ETHOS是一個開源的、與供應商無關的平臺,用于跨多個站點和部門共享匿名預警威脅情報。
    微軟總裁口中史上影響最廣、最復雜SolarWinds黑客攻擊事件的幕后元兇。
    Mandiant表示,Incontroller由三個組件組成。更有可能的是,他們被選中是因為對特定目標環境進行偵察。Dragons表示,這些目標設備被用于許多垂直行業。不過,Mandiant暗示,間接證據初步指向俄羅斯。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类