新聞中心
工業(yè)控制系統(tǒng)制造商,西門子發(fā)布了SIMATIC S7-1200 CPU系列產(chǎn)品的新版本,新版本解決了產(chǎn)品之前存在的6個安全漏洞,并且它的SIMATIC S7-1200 PLC(可編程邏輯控制器),也解決了其存在的另外兩個漏洞。

為那坡等地區(qū)用戶提供了全套網(wǎng)頁設(shè)計制作服務(wù),及那坡網(wǎng)站建設(shè)行業(yè)解決方案。主營業(yè)務(wù)為成都做網(wǎng)站、網(wǎng)站制作、那坡網(wǎng)站設(shè)計,以傳統(tǒng)方式定制建設(shè)網(wǎng)站,并提供域名空間備案等一條龍服務(wù),秉承以專業(yè)、用心的態(tài)度為用戶提供真誠的服務(wù)。我們深信只要達(dá)到每一位用戶的要求,就會得到認(rèn)可,從而選擇與我們長期合作。這樣,我們也可以走得更遠(yuǎn)!
此外,在其工業(yè)控制系統(tǒng)網(wǎng)絡(luò)應(yīng)急反應(yīng)小組的網(wǎng)站也發(fā)布了相關(guān)補(bǔ)丁和必要提醒。
在其SIMATIC S7-1200 CPU系列產(chǎn)品V4.0版本以前的六個漏洞可以被用于遠(yuǎn)程攻擊,對于較早低版本的產(chǎn)品可能被攻擊者通過部署HTTP(S)、ISO-TSAP或者PROFINET網(wǎng)絡(luò)數(shù)據(jù)包實行拒絕服務(wù)攻擊。此外,,該產(chǎn)品集成的Web服務(wù)器也容易受到跨站點攻擊和提權(quán)。而且上述的攻擊方式并不需要認(rèn)證。
對于SIMATIC S7-1200 PLC系統(tǒng)更是存在一些不當(dāng)輸入驗證的漏洞很容易被攻擊和遠(yuǎn)程利用。而對于一些經(jīng)驗豐富的攻擊者更可以利用這些漏洞進(jìn)行DOS攻擊。
在一般情況下,上述所說的各種bug產(chǎn)生的影響只需依靠各自系統(tǒng)特有的實現(xiàn)方式
研究人員關(guān)于西門子的SIMATIC S7-1200 CPU系列發(fā)現(xiàn)的六個漏洞詳細(xì)信息可以參考這篇文檔。
SCADA軟件,ICS的設(shè)備以及其他關(guān)鍵基礎(chǔ)設(shè)施系統(tǒng)永遠(yuǎn)都是脆弱的(詳見)同樣糟糕的是,由于操作系統(tǒng)維護(hù)越來越受到重視,安全性也越來越好,對于攻擊者而言更難造成成功的攻擊,于是這些人便會將目標(biāo)轉(zhuǎn)向比較薄弱的地方,于是這些基礎(chǔ)設(shè)施便被納入考慮范圍了?;诂F(xiàn)在基礎(chǔ)設(shè)施“悲慘”的現(xiàn)狀,一些專家表示是時候成立一個ICS的安全認(rèn)證了。
原文地址:http://threatpost.com/siemens-patches-security-vulnerabilities-in-ics-equipment/104944
當(dāng)前文章:西門子集中修復(fù)了工控設(shè)備中的安全漏洞
路徑分享:http://fisionsoft.com.cn/article/coospie.html


咨詢
建站咨詢
