小編來(lái)報:一家德國的油罐測量系統制造商的部分產(chǎn)品存在嚴重漏洞,黑客易訪(fǎng)問(wèn)基于web的配置界面。
據外媒報道,Tecson/GOK的油罐監控設備中存在一個(gè)嚴重的漏洞,供應商已經(jīng)發(fā)布了補丁,并指出受影響的設備不足1000臺。Tecson是一家德國的油罐測量系統制造商,產(chǎn)品有油罐顯示器、液位探頭和遠程監控等。
安全研究員Maxim Rupp發(fā)現,一些Tecson設備受到一個(gè)漏洞的影響,該漏洞允許攻擊者在不需要憑證的情況下訪(fǎng)問(wèn)基于web的配置界面。攻擊者只需要知道web服務(wù)器上的特定URL和有效請求的格式,就可以訪(fǎng)問(wèn)配置接口并查看和修改設置。黑客可完全訪(fǎng)問(wèn)設備的基于web的配置界面,如密碼、報警參數和輸出狀態(tài)等設置。這可能會(huì )對設備的運行產(chǎn)生負面影響,有助于黑客進(jìn)一步攻擊工業(yè)控制過(guò)程。
漏洞為CVE-2019-12254,CVSS評分9.8,影響LX-Net、LX-Q-Net、e-litro net、SmartBox4 LAN和SmartBox4 pro LAN油罐監控產(chǎn)品。固件版本6.3解決了這個(gè)安全漏洞,另外,可以通過(guò)禁用端口轉發(fā)和遠程訪(fǎng)問(wèn)設備來(lái)防止攻擊。
Rupp表示,在得知漏洞存在后,供應商花了大約一個(gè)月時(shí)間修復了該漏洞。雖然有一些設備暴露在互聯(lián)網(wǎng)上,但這些系統通常只能通過(guò)本地網(wǎng)絡(luò )訪(fǎng)問(wèn)。Tecson表示,受影響的產(chǎn)品主要部署在德國,奧地利和比利時(shí)的組織使用率不到5%。
來(lái)源:E安全