<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    INFRA:HALT 缺陷影響來自數百家供應商的 OT 設備

    全球網絡安全資訊2021-08-04 13:14:32

    NicheStack(又名 InterNiche 堆棧)是最初由 InterNiche Technologies 開發并于 2016 年被 HCC Embedded 收購的專有 TCP/IP 堆棧

    NicheStack 被運營技術 (OT) 和關鍵基礎設施領域的多種設備使用,例如流行的 Siemens S7 系列 PLC。

    “新漏洞允許遠程代碼執行、拒絕服務、信息泄漏、TCP 欺騙或 DNS 緩存中毒。” 報告說。“Forescout Research Labs 和 JFrog Security Research 在他們的實驗室中利用了兩個遠程代碼執行漏洞,并展示了成功

    攻擊的潛在影響。”

    該漏洞可能會被已獲得組織 OT 網絡訪問權限的威脅行為者利用。

    以下是專家發現的漏洞列表:

    InfraHalt 缺陷

    “INFRA:HALT 證實了 Project Memoria 的早期發現,即類似的漏洞出現在不同的實現中,包括開源和閉源。事實上,INFRA:HALT 包括諸如

    AMNESIA:33 中的內存損壞示例、NUMBER:JACK 中的弱 ISN 生成和 NAME:WRECK 中的 DNS 漏洞”繼續報告。

    InfraHalt 缺陷 2

    專家還提供了對 INFRA:HALT 漏洞影響的估計,分析基于以下來源:

    • 一個傳統的 InterNiche 網站列出了其主要客戶,其中包括近 200 家設備供應商。
    • Shodan 查詢顯示,3 月份約有 6,400 臺 OT 設備在線連接。專家們“發現
    • 了 6,400 多個運行 NicheStack 的設備實例(使用簡單的查詢“InterNiche”)。在這些設備中,絕大多數 (6360) 運行 HTTP 服務器(查詢“InterNiche Technologies Webserver”),而其他設備主要運行 FTP(“歡迎使用 InterNiche embFtp 服務器”)、SSH(“SSH2.0-InternicheSSHServer (c) InterNiche”)或 Telnet(“歡迎使用 InterNiche Telnet 服務器”)服務器。”
    • Forescout 設備云。Forescout 設備云是 Forescout 設備監控的超過 13 萬臺設備的信息存儲庫。專家發現了來自 21 個供應商的 2,500 多個設備實例。

    HCC Embedded 已發布固件補丁 來解決 INFRA:HALT 問題。

    研究人員還發布了Forescout 的 Project Amnesia 掃描程序,以允許組織確定他們使用的設備是否受到這些漏洞的影響。

    漏洞
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    該公司吸引的總投資金額已超過5600萬美元,新一輪融資將主要用于加速公司在全球范圍內的擴張,并支持其從北美到歐洲不斷增長的全球客戶群,同時也將支持推進AI路線和產品技術創新。
    漏洞概述  漏洞名稱Google Chrome WebRTC 堆緩沖區溢出漏洞漏洞編號QVD-2023-48180,CVE-2023-7024公開時間2023-12-20影響量級千萬級奇安信評級高危CVSS 3.1分數8.8威脅類型代碼執行、拒絕服務利用可能性高POC狀態未公開在野利用狀態已發現EXP狀態未公開技術細節狀態未公開利用條件:需要用戶交互。01 漏洞詳情影
    漏洞分析 CVE-2010-0249
    2023-11-25 17:50:17
    漏洞分析 CVE-2010-0249
    漏洞信息共享合作單位證書近日,Coremail獲得由國家信息安全漏洞庫(CNNVD)頒發的“CNNVD漏洞信息共享合作單位”證書。 此證書是國家權威機構對Coremail安全研究技術和漏洞挖掘技術實力的充分肯定,也是雙方合作的里程碑。 國家信息安全漏洞庫(CNNVD), 為負責建設運維的國家級信息安全漏洞數據管理平臺, 旨在為我國信息安全保障提供服務。  “
    漏洞預警 CraftCMS遠程代碼執行漏洞
    漏洞排查與處置,是安全管理員在安全運營中都會碰到的問題,常見卻很難做好。
    美國聯邦調查局于近日警告稱,梭子魚電子郵件安全網關(ESG)的一個重要遠程命令注入漏洞的補丁 "無效",已打補丁的設備仍在不斷受到攻擊。
    點擊上方藍字 關注安全知識引言Fiora:漏洞PoC框架Nuclei的圖形版。快捷搜索PoC、一鍵運行Nu
    Mikrotik RouterOS操作系統不支持暴力保護,默認的“admin”用戶密碼在2021年10月之前是空字符串。更讓人震驚的是,檢測CVE-2023-30799的利用“幾乎不可能”,因為RouterOS web和Winbox接口實現了自定義加密,而威脅檢測系統Snort和Suricata無法解密和檢查這些加密。
    全球網絡安全資訊
    暫無描述
      亚洲 欧美 自拍 唯美 另类