当前位置:安全企业动态 → 正文

西门子RTU SM-2556 COM模块被曝远程代码执行漏洞

责任编辑:editor004 |来源:企业网D1Net  2017-11-16 11:42:49 本文摘自:E安全

IT安全服务与咨询公司SEC Consult的研究人员发现,西门子SICAM RTU SM-2556 COM模块存在多个漏洞。

SM-2556 COM模块曝三个漏洞

SM-2556 COM模块是LAN / WAN通信的快速以太网通信接口单元,可以连接到SICAM 1703和SICAM RTU变电站控制器,全球多数能源等行业都在使用该模块。此次SM-2556 COM模块曝出多个漏洞如下:

最严重的一个漏洞为远程代码执行漏洞,编号CVE-2017-12739, 存在于集成式Web服务器中。

该Web服务器存在反射型跨站脚本(XSS)漏洞,攻击者可利用漏洞欺骗不知情的用户点击恶意链接。

存在信息泄露漏洞CVE-2017-12737,允许未经身份验证的远程攻击者通过网络获取设备的敏感信息。

受影响的设备

这些漏洞影响了运行以下固件版本的设备:ENOS00、ERAC00、ETA2、 ETLS00、MODi00 和DNPi00。

西门子RTU SM-2556 COM模块被曝远程代码执行漏洞-E安全

解决办法

由于SM-2556 COM模块已经停产,西门子决定不发布补丁。用户仍可以通过禁用受影响的Web服务器,此Web服务器仅用于诊断,正常工作时不需要启用,因此, 西门子建议调试后禁用Web服务器,以避免遭到漏洞影响。且由于这个RTU SM-2556 COM模块使用的GoAhead Web服务器于2003年10月发布,受多个已知漏洞影响。

西门子建议用户升级到较新的固件版本:ETA4、MBSiA0和DNPiA1。

此外,IT安全服务与咨询公司SEC Consult发布了验证绕过和XSS漏洞的PoC代码。

关键字:远程漏洞模块西门子

本文摘自:E安全

x 西门子RTU SM-2556 COM模块被曝远程代码执行漏洞 扫一扫
分享本文到朋友圈
当前位置:安全企业动态 → 正文

西门子RTU SM-2556 COM模块被曝远程代码执行漏洞

责任编辑:editor004 |来源:企业网D1Net  2017-11-16 11:42:49 本文摘自:E安全

IT安全服务与咨询公司SEC Consult的研究人员发现,西门子SICAM RTU SM-2556 COM模块存在多个漏洞。

SM-2556 COM模块曝三个漏洞

SM-2556 COM模块是LAN / WAN通信的快速以太网通信接口单元,可以连接到SICAM 1703和SICAM RTU变电站控制器,全球多数能源等行业都在使用该模块。此次SM-2556 COM模块曝出多个漏洞如下:

最严重的一个漏洞为远程代码执行漏洞,编号CVE-2017-12739, 存在于集成式Web服务器中。

该Web服务器存在反射型跨站脚本(XSS)漏洞,攻击者可利用漏洞欺骗不知情的用户点击恶意链接。

存在信息泄露漏洞CVE-2017-12737,允许未经身份验证的远程攻击者通过网络获取设备的敏感信息。

受影响的设备

这些漏洞影响了运行以下固件版本的设备:ENOS00、ERAC00、ETA2、 ETLS00、MODi00 和DNPi00。

西门子RTU SM-2556 COM模块被曝远程代码执行漏洞-E安全

解决办法

由于SM-2556 COM模块已经停产,西门子决定不发布补丁。用户仍可以通过禁用受影响的Web服务器,此Web服务器仅用于诊断,正常工作时不需要启用,因此, 西门子建议调试后禁用Web服务器,以避免遭到漏洞影响。且由于这个RTU SM-2556 COM模块使用的GoAhead Web服务器于2003年10月发布,受多个已知漏洞影响。

西门子建议用户升级到较新的固件版本:ETA4、MBSiA0和DNPiA1。

此外,IT安全服务与咨询公司SEC Consult发布了验证绕过和XSS漏洞的PoC代码。

关键字:远程漏洞模块西门子

本文摘自:E安全

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^