首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

关键缺陷暴露了ABB的门通信系统受到攻击

研究人员在瑞士工业技术公司ABB公司的门通讯系统中发现了几个关键的漏洞,这些漏洞都是由供应商提供的。

易受攻击的产品是ABB IP网关(也以Busch-Jaeger品牌销售),这是ABB门禁通信解决方案的一个组成部分,包括音频和视频对讲机、指纹读取器和访问码键盘。IP网关提供对讲机、本地网络和可用于远程监视和控制系统的移动应用程序之间的连接。公司的解决方案被世界各地的组织使用。

根据ABB最近发布的一份安全咨询报告,ERNW的研究员Maxim Rupp和Florian Grunow在运行固件版本3.39和before的IP网关中发现了几个潜在的严重漏洞。

在ABB IP网关中发现的漏洞

Grunow发现了一个远程代码注入漏洞,允许访问本地网络的攻击者控制目标设备。该漏洞会影响本地配置web服务器,可以通过向系统发送特殊设计的消息来加以利用。

Rupp一共确定了三个漏洞。其中之一CVE-2017-7931允许攻击者绕过身份验证,通过导航到相关URL访问web服务器上的配置文件和应用程序页面。

根据ICS-CERT发布的一份报告,Rupp将其描述为“安全周刊”(SecurityWeek)是准确的,通过这个漏洞可以访问的配置文件可以包含明文存储的密码,这个问题被追踪到CVE-2017-7933。ABB的建议称,攻击者可以在成功登录后从用户的浏览器cookie中获取明文密码。

最后,ABB IP网关受到跨站点请求伪造(CSRF) bug的影响,该bug被跟踪为CVE-2017-7906,该bug允许攻击者代表合法用户执行各种操作。这些类型的攻击可以远程执行,但它们通常需要一些用户交互(例如单击链接、访问恶意网页)。

登记参加2018年国际安全会议

ICS-CERT的咨询没有提到Grunow发现的问题,它已经将所有的漏洞归类为临界或高严重性。

ABB表示,它已经通过发布固件3.40版修补了漏洞。该公司还提供了解决方案,并指出可以通过使用安全最佳实践来保护网络免受外部攻击来减轻攻击。最重要的建议是,用户要确保不能从Internet直接访问web服务器。

供应商没有意识到任何试图在野外利用这些漏洞的企图,并注意到安全漏洞的细节尚未公开。

本文由安全圈编译,不代表安全圈观点,转载请注明“转自安全圈(ChinaAnQuan)”

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20180613A0LBEJ00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券
http://www.vxiaotou.com