可用

CISA 警告 Advantech 和 Hitachi 存在影响工业家电的严重漏洞

  • 浏览次数 20356
  • 喜欢 0
  • 评分 12345

Hackernews 编译,转载请注明出处:

微信截图_20221020104045

周二,美国网络安全和基础设施安全局(CISA)发布了两份工业控制系统(ICS)报告,涉及Advantech R-SeeNet和日立能源APM Edge设备的严重漏洞。

这包括R-SeeNet监控解决方案中的三个漏洞,成功利用这些漏洞“可能导致未经授权的攻击者远程删除系统上的文件或允许远程代码执行”。

影响R-SeeNet 2.4.17及更早版本的问题列表如下:

  • CVE-2022-3385 和 CVE-2022-3386(CVSS评分:9.8):两个基于堆栈的缓冲区溢出漏洞,可能导致远程执行代码
  • CVE-2022-3387(CVSS评分:6.5):一种路径遍历漏洞,可使远程攻击者删除任意PDF文件

2022年9月30日发布的R-SeeNet版本2.4.21中提供了补丁。

2021年12月,CISA还发布了一份更新建议,该公告涉及日立能源变压器资产性能管理(APM)边缘产品中存在多个漏洞,这些漏洞可能导致其无法访问。

这29个漏洞(CVSS评分为8.2)源于开源软件组件(如 OpenSSL、LibSSL、libxml2 和 GRUB2 引导加载程序)中的安全漏洞。建议用户更新到APM Edge 4.0版本以修复这些漏洞。

在CISA于2022年10月13日发布25个ICS公告不到一周后,这两个警报就发布了,这些公告提到了西门子,日立能源和三菱电机等设备中的多个漏洞。

根据OT网络安全和资产监测公司SynSaber的数据,2022年上半年,通过CISA报告了681个ICS产品漏洞,其中152个被评为严重漏洞,289个被评为了高危漏洞,2015年被评为中等漏洞。

此外,54个关键/高评级CVE没有供应商提供的补丁或任何缓解措施,占报告漏洞总数和剩余的“永久漏洞”的13%。

SynSaber:“对于资产所有者和那些保护关键基础设施的人来说,了解何时可以采取补救措施,以及这些补救措施应该如何实施和确定优先级是很重要的。”

 

消息来源:TheHackerNews,译者:Shirley;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc ” 并附上原文