CVE-2024-10025 (CVSS 9.1): SICK 产品中的关键漏洞使系统遭受远程攻击

阅读量118468

发布时间 : 2024-10-21 11:39:28

x
译文声明

本文是翻译文章,文章原作者 do son,文章来源:securityonline

原文地址:https://securityonline.info/cve-2024-10025-cvss-9-1-critical-flaw-in-sick-products-exposes-systems-to-remote-attacks/

译文仅供参考,具体内容表达以及含义原文为准。

CVE-2024-10025

多个 SICK 产品中新披露的漏洞(CVE-2024-10025)引起了依赖该公司自动化和传感器技术的各行各业对网络安全的高度关注。该漏洞被列为关键漏洞,CVSS 得分为 9.1,可允许远程攻击者获得未经授权的访问权限,并危及受影响设备的完整性和可用性。

根据 SICK 安全公告,该漏洞存在于几款 SICK 产品的 .sdd 文件中,包括 CLV6xx、Lector6xx 和 RFx6xx 型号。该问题是由于使用了以纯文本存储的硬编码凭据,如果默认密码没有更改,攻击者就可以以 “授权客户端 ”的身份访问系统,而无需进行身份验证。“该公告解释说:”.sdd 文件中的一个漏洞允许攻击者读取代码中以纯文本存储的默认密码。

受 CVE-2024-10025 影响的产品包括

  • SICK CLV6xx(所有版本)
  • SICK Lector6xx(所有版本)
  • SICK RFx6xx(所有版本)

虽然 SICK 已经提供了修复程序,但该公告强烈呼吁用户立即更改默认密码,以防止漏洞利用。“报告强调:”强烈建议客户更改默认密码。

如果不对该漏洞进行修补,可能会造成严重后果。攻击者利用 CVE-2024-10025 有可能改变或禁用受影响设备的功能,从而中断物流、制造和医疗保健等关键领域的运营。该漏洞会影响系统的完整性和可用性,因此是一个需要立即关注的高风险问题。

SICK 已经发布了修补漏洞的补丁,建议企业尽快应用这些更新。此外,该公告还建议采取几项一般安全措施,以降低未来遭受攻击的风险。这些措施包括尽量减少受影响设备的网络暴露,并遵循最佳实践以确保系统在安全的环境中运行。

本文翻译自securityonline 原文链接。如若转载请注明出处。
分享到:微信
+16赞
收藏
安全客
分享到:微信

发表评论

内容需知
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全客 All Rights Reserved 京ICP备08010314号-66