Wago 关注 PLC 漏洞 媒体
Wago PLC 安全漏洞修复报告
重点摘要
Wago 公司近期修复了影响其可编程逻辑控制器PLC的四个安全漏洞,其中两个漏洞被评为严重级别,可能导致设备完全控制。攻击者可通过这些漏洞执行任意代码,导致系统全面危害。其他漏洞则具有中等严重性,可能被用于跨站脚本攻击和信息泄露。

根据 SecurityWeek 的报道,德国工业自动化解决方案提供商 Wago 的可编程逻辑控制器存在的四个安全缺陷已通过近期发布的补丁修复。其中两个漏洞被评为关键严重性,首个漏洞 CVE202245138 可能被利用来读取和设置设备参数,从而实现对设备的完全控制。此外,第二个关键漏洞 CVE202245140 则允许攻击者以根权限执行任意数据写入,进而可能导致任意代码的执行以及系统的全面妥协。
漏洞名称严重性可能影响CVE202245138关键设备参数的读取和设置CVE202245140关键以根权限进行任意数据写入未公开漏洞1中等跨站脚本攻击未公开漏洞2中等信息泄露攻击修复的其他漏洞被评为中等严重性,其中一个可能用于 跨站脚本攻击,而另一个则可能被利用来进行信息泄露攻击。乔治亚理工学院的网络物理安全实验室的 Ryan Pickren 发现并报告了所有这些漏洞,他指出:“这些漏洞可以通过两种不同的方式链接和武器化:1直接网络访问即攻击者在工业控制系统内部,或攻击面向互联网的设备或 2通过跨来源的网络请求即攻击者引诱工业控制系统内部的某人访问其恶意网站。这两种情况均不需要任何用户交互除了访问网站) 或权限。整个链路完全未经身份验证。”
exp加速器下载总而言之,这几个漏洞的修复强调了对工业自动化系统安全性的重视,以及需要定期更新和修补系统软件以防止潜在的网络攻击。