近几个月来,Claroty研究人员发现了远程代码执行漏洞,其可以影响虚拟专用网(VPN)的实施,VPN主要用来提供对OT网络的远程访问。这些专用的远程访问主要集中于工业控制系统(ICS)行业,其主要用例是为现场控制器和设备(包括可编程逻辑控制器(PLC)和输入/输出(IO)设备)提供维护和监视。远程访问通常部署在Purdue模型级别5的网络的外层边界,并提供对级别1/0的现场控制器和设备的访问。利用这些漏洞可以使攻击者直接访问现场设备,并造成一定程度的物理损坏。
拥有云(Secomea CVE-2020-14500 )
拥有场地(Moxa CVE-2020-14511)
拥有客户端(HMS eWon CVE-2020-14498)
结论
漏洞详情
-
空字符的不正确中和或空字节错误CWE-158
-
攻击者可以发送负值并覆盖任意数据
-
“一次性失误”错误CWE-193
-
受影响的产品很容易受到“一次性失误”的攻击,它可能使攻击者可以远程执行任意代码或引起拒绝服务的情况
-
使用硬编码的凭证CWE-798
-
受影响的产品包含用于telnet的硬编码凭据,允许无特权的攻击者以root用户身份执行命令
-
在计算效率不足的情况下使用密码哈希CWE-916
-
受影响的产品使用弱散列类型,这可能使攻击者可以查看用户密码
-
基于堆栈的缓冲区溢出CWE-121
-
受影响的产品容易受到基于堆栈的缓冲区溢出的影响,这可能使攻击者可以远程执行任意代码
-
基于堆栈的缓冲区溢出CWE-121
-
受影响的产品容易受到基于堆栈的缓冲区溢出的攻击,这可能使攻击者可以远程执行任意代码
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论