您好!欢迎光临工博士商城

施耐德低压产品专营

产品:111    
联系我们
您当前的位置:首页 » 新闻中心 » 施耐德电气修补楼宇自动化软件中的16个漏洞
产品分类
新闻中心
施耐德电气修补楼宇自动化软件中的16个漏洞
发布时间:2021-12-23        浏览次数:161        返回列表
 U.motion 是全球各地商业设施,关键制造和能源部门广泛使用的楼宇自动化解决方案。U.motion Builder 是一个允许用户为其 U.motion 设备创建项目的工具。

 

研究人员发现 Builder 软件受到16个漏洞的影响,包括可能导致信息泄露的路径遍历漏洞和其他bug,以及通过 SQL 注入造成的远程代码执行漏洞。

 

大多数安全漏洞已被归类为中危性,但从 CVSS 评分来看其中一些安全漏洞的危险程度比较高。

 

***严重的漏洞的CVSS评分为10,对 Samba 软件套件造成了实质影响。这个漏洞允许远程执行代码,并且由于其与 WannaCry 攻击类似,它被业内一些成员称为“SambaCry”。该漏洞被编号为CVE-2017-7494,并影响了来自几家主要供应商的设备,其中包括Cisco,Netgear,QNAP,Synology,Veritas,Sophos和F5 Networks。

 

U.motion Builder 中另一个严重漏洞被编号为CVE-2018-7777,该漏洞允许经过身份验证的攻击者通过向目标服务器发送特制请求来远程执行任意代码。若干SQL注入漏洞之一的 CVE-2018-7765 也被列为高危性漏洞。

 

大多数这些漏洞都是由研究员 Andrea Micalizzi 向 Schneider 报告的,该研究员也被称为“rgod”,其中一个漏洞是由 Constantin-Cosmin Craciun 向公司披露的。

 

这些问题影响到了施耐德电气在2月初发布的U.motion Builder 1.3.4及之前的版本。除了提供补丁之外,该公司还分享了一些缓解潜在攻击的建议。

 

这并不是***次 Micalizzi 在 U.motion Builder 中发现漏洞。去年ICS-CERT表示,研究人员在这个软件中发现了六种类型的漏洞。由于在一年前趋势科技就通过零日行动(ZDI)向施耐德电气通报过这些漏洞,因此在施耐德提供补丁之前,这些问题在2017年6月下旬被公开发布。

如想了解更多:
施耐德PLC|施耐德传感器|施耐德伺服电机|施耐德阀门执行器官网 (gongboshi.com)




 

联系热线:0731-88706966   联系人:周经理 联系地址:上海市宝山区富联一路98弄6号

技术和报价服务:星期一至星期六8:00-22:00 施耐德低压产品专营