6月13日訊 德國安全公司 ERNW 的研究人員發(fā)現(xiàn),瑞士工業(yè)技術(shù)公司 ABB 的門禁通信系統(tǒng)中存在多個(gè)嚴(yán)重漏洞。
影響范圍
易遭受攻擊的產(chǎn)品為ABB IP 網(wǎng)關(guān)(同時(shí)也以 Busch-Jaeger 品牌銷售),它是 ABB 門禁通信解決方案的一個(gè)組件。此類解決方案包括音頻和視頻對講機(jī)、指紋讀取器等。
ABB 在近期發(fā)布的安全公告中表示,運(yùn)行固件版本 3.39 和更早版本的 IP 網(wǎng)關(guān)中存在幾個(gè)潛在的嚴(yán)重漏洞。
IP 網(wǎng)關(guān)的主要作用是為對講機(jī)、本地網(wǎng)絡(luò)和可用于遠(yuǎn)程監(jiān)控和控制系統(tǒng)的移動應(yīng)用程序提供連接。
存在遠(yuǎn)程代碼注入等多個(gè)漏洞
研究人員發(fā)現(xiàn)的其中一個(gè)漏洞為遠(yuǎn)程代碼注入漏洞,允許訪問本地網(wǎng)絡(luò)的攻擊者控制目標(biāo)設(shè)備。該漏洞影響本地配置 Web 服務(wù)器,攻擊者可向系統(tǒng)發(fā)送特制的信息利用該漏洞。
一、不正確的身份驗(yàn)證漏洞(CVE-2017-7931)
允許攻擊者繞過身份驗(yàn)證,訪問配置文件和 Web 服務(wù)器上的頁面。
二、明文存儲密碼漏洞(CVE-2017-7933)
攻擊者成功登錄后可從用戶的瀏覽器cookie中獲取管理員密碼,但前提是,攻擊者必須首先攻擊客戶端系統(tǒng),以成功提取明文密碼 cookie。
三、跨站請求偽造漏洞(CVE-2017-7906)
允許攻擊者以合法用戶的身份執(zhí)行多種操作。
這些攻擊可遠(yuǎn)程實(shí)現(xiàn),但通常都要求用戶交互,例如點(diǎn)擊鏈接、訪問惡意網(wǎng)頁等。
ABB 表示,目前尚未發(fā)現(xiàn)這些漏洞遭利用的情況,且目前尚未公開漏洞詳情。
已發(fā)布固件更新
ABB 公司已發(fā)布固件版本 3.40 修復(fù)了這些漏洞,并提供了一些解決方案緩解攻擊威脅,其中最重要的建議是,希望用戶確保 Web 服務(wù)器無法直接通過互聯(lián)網(wǎng)訪問。
-
通信系統(tǒng)
+關(guān)注
關(guān)注
6文章
1263瀏覽量
55144 -
ABB
+關(guān)注
關(guān)注
26文章
572瀏覽量
56712
原文標(biāo)題:瑞士工業(yè)技術(shù)巨頭ABB門禁通信系統(tǒng)曝嚴(yán)重漏洞
文章出處:【微信號:EAQapp,微信公眾號:E安全】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。
發(fā)布評論請先 登錄
curl中的TFTP實(shí)現(xiàn):整數(shù)下溢導(dǎo)致堆內(nèi)存越界讀取漏洞
Siemens在CES 2026揭曉AI時(shí)代的工業(yè)技術(shù)
光庭信息亮相2025日本名古屋國際汽車工業(yè)技術(shù)展
傳統(tǒng)門禁為何會被替代?使用UWB技術(shù)的新型門禁系統(tǒng)有什么優(yōu)勢?
工業(yè)物聯(lián)網(wǎng)的通信有哪些技術(shù)支持
兆易創(chuàng)新邀您相約第四屆工業(yè)技術(shù)論壇
硬核跨界!CAN轉(zhuǎn)EtherCAT:門禁讀卡器的“破壁者”來了
Vlink軟件——工業(yè)協(xié)議轉(zhuǎn)換與無縫通信
匯川技術(shù)亮相2025中國國際玻璃工業(yè)技術(shù)展覽會
工業(yè)通信的“超級翻譯官”Modbus轉(zhuǎn)Profinet如何讓稱重設(shè)備實(shí)現(xiàn)語言自由
工業(yè)通信界“黑科技”來襲Modbus轉(zhuǎn)Profinet,主打一個(gè) “泰酷辣”
瑞士IST氣體流量傳感器FS7.0—為工業(yè)應(yīng)用提供精準(zhǔn)可靠的流量測量解決方案
瑞士固特UPS電源在工業(yè)中的重要性-總代理
如何判斷瑞士固特UPS電源的故障信號-GUTOR
格瑞普電池誠邀您共赴第23屆太原煤炭(能源)工業(yè)技術(shù)與裝備盛會
瑞士工業(yè)技術(shù)公司ABB的門禁通信系統(tǒng)中存在多個(gè)嚴(yán)重漏洞
評論