未修补的 Loytec 楼宇自动化缺陷在两年后被发现披露

admin 2023年12月6日09:53:29评论7 views字数 949阅读3分9秒阅读模式

未修补的 Loytec 楼宇自动化缺陷在两年后被发现披露

工业网络安全公司 TXOne Networks 披露了其研究人员两年多前在奥地利公司 Loytec 生产的楼宇自动化产品中发现的 10 个未修补漏洞的详细信息。 

这些漏洞已被分配标识符 CVE-2023-46380 到 CVE-2023-46389,其详细信息已在 11 月份在“全面披露”邮件列表上发布的三个单独的公告中披露。 

这些漏洞与以明文形式传输或存储的用户名和密码、缺乏身份验证注册表项中管理员密码的暴露以及其他潜在敏感信息的暴露有关。 

据 TXOne 称,安全漏洞影响专为控制各种楼宇应用而设计的 LINX-212、LINX-151 和 LIOB-586 可编程自动化站、LVIS-3ME12-A1 触摸面板、LWEB-802 可视化工具和 L-INX 配置器配置工具。

攻击者(在某些情况下无需身份验证)可以利用这些漏洞来控制目标系统并禁用建筑安全系统和警报。

然而,利用某些漏洞更为复杂,因为它需要对网络进行中间人 (MitM) 攻击或对目标产品进行本地访问。 

TXOne Networks 研究团队为 SecurityWeek 提供了一些解释:

  • CVE-2023-46380、CVE-2023-46382、CVE-2023-46383 和 CVE-2023-46385 需要网络上的 MitM 位置才能读取敏感数据(明文密码)。另一方面,CVE-2023-46382 不需要任何技术技能。如果LWEB-802预装版本的Web用户界面暴露在互联网上,任何人都可以轻松访问和控制它。我们发现一些项目暴露在互联网上并且可以访问。 

  • 对于 CVE-2023-46387、CVE-2023-46389,一旦攻击者能够以管理员身份登录,就可以轻松访问这些文件。这些文件包含用于警报和报告功能的 SMTP 客户端凭据。

  • 仅 CVE-2023-46384 需要对安装 LINX Configurator 的计算机进行本地访问。任何可以本地访问该计算机的人都可以窃取密码。

这些漏洞最初于 2021 年 10 月通过趋势科技的零日计划 (ZDI) 向供应商报告,一年后美国网络安全机构 CISA 尝试联系。然而,当 ZDI 和 CISA 联系 Loytec 时,Loytec 没有回应,这就是 TXOne 决定公开其调查结果的原因。


原文始发于微信公众号(河南等级保护测评):未修补的 Loytec 楼宇自动化缺陷在两年后被发现披露

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月6日09:53:29
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   未修补的 Loytec 楼宇自动化缺陷在两年后被发现披露http://cn-sec.com/archives/2271333.html

发表评论

匿名网友 填写信息