来自 网络 2021-10-12 20:20 的文章

美国高防_服务器攻击防御_优惠券

美国高防_服务器攻击防御_优惠券

Tenable Research在Siemens TIA Portal(也称为步骤7)中发现了一个允许攻击者执行管理操作的严重漏洞。西门子发布了更新和安全建议。您需要知道的是:Tenable Research披露了西门子SIMATIC STEP 7 V15.1中未经认证的RCE。攻击向量是什么?通过上的WebSocket在TIA管理员服务器中绕过身份验证节点.js服务器。对业务有何影响?攻击者可以在TIA门户上执行任何管理操作,包括提升权限或发送恶意固件更新。解决办法是什么?西门子已经发布了针对此漏洞的更新和安全建议。背景西门子发布了CVE-2019-10915的更新和安全建议,该漏洞是由Tenable研究员Joseph Bingham发现的TIA门户(也称为步骤7)中未经验证的远程命令执行(RCE)漏洞。SIMATIC STEP 7 Professional V15.1是用于控制器系列S7-300、S7-400、C7和WinAC的编程软件。据西门子公司称,该软件用于自动化任务,如"配置硬件、建立通信、编程、测试、调试和服务、文档和存档,cc防御能力,或操作和/或诊断功能"。该软件部署在制造、公用事业和运输等部门分析该漏洞是TIA管理员服务器中的一个绕过身份验证的漏洞。攻击者可以通过节点.js默认情况下对外公开的服务器。通过利用此漏洞,未经身份验证的远程攻击者可以在TIA门户上执行操作,例如提升权限、更改代理设置或指定恶意固件更新。该漏洞可能是针对作战技术(OT)或工业控制系统(IC)的定制攻击的关键部分,类似于Triton、Duqu和Stuxnet。宾厄姆在他的媒体博客文章中解释了如何利用这种漏洞进行攻击。业务影响攻击者可以危害TIA门户系统,并利用其访问权限向相邻的工业控制系统添加恶意代码。攻击者还可以利用利用此漏洞获得的访问权限,ddos防御报价,DDoS攻击的防御策略,窃取现有OT设置上的敏感数据,以进一步推进和计划对关键基础设施的有针对性的攻击。在最坏的情况下,高防cdn动态,易受攻击的TIA门户系统可被用作攻击的垫脚石,对OT设备造成灾难性损坏,中断关键操作或进行网络间谍活动。解决方案用户应确认已更新至西门子STEP 7的最新版本。附加信息访问Medium上的Tenable Tech博客,防御ddos攻击路由器,阅读研究员Joseph Binghams关于团队研究ICS安全的深入报道。西门子安全咨询成立的咨询了解Tenable的更多信息,Tenable是第一个全面管理现代攻击面的网络暴露平台。获得60天免费试用泰纳布尔.io.