标题 简介 类型 公开时间
关联规则 关联知识 关联工具 关联文档 关联抓包
参考1(官网)
参考2
参考3
详情
[SAFE-ID: JIWO-2024-483]   作者: banana 发表于: [2017-08-28]

本文共 [274] 位读者顶过

据外媒 8 月 26 日报道,美国工控系统网络应急响应团队 ICS-CERT 近期发布安全警报,宣称 Cisco IOS / IOS XE 系统的简单网络管理协议(SNMP)存在多处高危漏洞,允许通过身份验证的远程攻击者在受影响系统上执行任意代码或触发 DDoS 攻击,从而导致该设备出现重新加载系统的现象。目前,全球包括制造业、能源、水资源系统在内的各行关键基础设施普遍遭受影响。 [出自:jiwo.org]

调查显示,研究人员发现知名企业罗克韦尔的工业以太网交换机 Allen-Bradley Stratix 与 ArmorStratix 存在上述漏洞,其受影响版本包括:

○ Allen-Bradley Stratix 5400、5410、5700 与 8000 运行的 15.2(5)EA.fc4 及早期版本;

○ Stratix 5900 运行的 15.6(3)M1 及早期版本;

○ Stratix 8300 运行的 15.2(4)EA 与早期版本;

○ ArmorStratix 5700 运行的 15.2(5)EA.fc4 及更早版本;

然而,由于关键基础架构依赖于 Cisco IOS 系统软件与企业网络的安全集成,因此这意味着该漏洞将会影响罗克韦尔自动化产品。罗克韦尔在发现设备存在漏洞后当即向客户通报,并表示其中九处漏洞影响 SNMP 子系统的 1、2c 与 3 版本。此外,研究人员还发现攻击者可以利用上述漏洞通过 IPv4 或 IPv6 协议向受害系统发送 “ 精美 ” 的 SNMP 数据包,从而到达完全控制受害系统的目的。

据悉,思科(Cisco)于 6 月 29 日公开披露上述漏洞,后续发布了 Stratix 8300 设备运行的 15.2(4a)EA5 版本的修复补丁。目前,罗克韦尔在等待其他设备更新的同时,敦促客户禁用特定管理信息数据库、使用强大的 SNMP 凭证,通过防火墙或其他安全设备阻止未经授权的 SNMP 请求。

评论

暂无
发表评论
 返回顶部 
热度(274)
 关注微信