近期《SecurityWeek》報道,美國的組織收到了網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)的警報,涉及三項關(guān)鍵且高危的WeintekcMT人機界面(HMI)漏洞,需立即進行修復(fù)。根據(jù)TXOne Networks研究員HankChen的說法,利用這些漏洞的攻擊可能導(dǎo)致身份驗證繞過,同時進行任意命令執(zhí)行,最終使攻擊者能夠完全接管HMI。Weintek也證實了這些發(fā)現(xiàn)。
“通過結(jié)合這些漏洞,遠程攻擊者可能會獲得系統(tǒng)的訪問權(quán)限,或者通過受影響的操作系統(tǒng)版本的Web服務(wù)器在沒有身份驗證的情況下遠程執(zhí)行命令。” - Weintek
盡管如此,Chen指出,執(zhí)行任意命令仍然需要 HMI密碼。這些漏洞的披露出現(xiàn)于CISA幾個月前關(guān)于Weintek的Weincloud云端HMI漏洞的警告之后,TXOne研究人員提到,這些漏洞可能被濫用以危害可編程邏輯控制器、現(xiàn)場設(shè)備和其他工業(yè)控制系統(tǒng)。
| 漏洞類型 | 可能的影響 |
|---|---|
| 身份驗證繞過 | 遠程訪問系統(tǒng) |
| 任意命令執(zhí)行 | 完全接管HMI系統(tǒng) |
| 對Weincloud HMI的濫用 | 危害工業(yè)控制系統(tǒng) |
這些漏洞提醒我們加強對人機界面系統(tǒng)的安全防護,提高密碼復(fù)雜性和訪問控制,以降低潛在風險。對于組織而言,及時響應(yīng)和實施補丁非常關(guān)鍵,以防止由于漏洞帶來的安全威脅。
Leave a Reply