CERT@VDE 和 Wiesemann & Theis GmbH 联合发布的安全公告披露了影响 Wiesemann & Theis 多款产品(包括 Com-Server++ 及相关型号)的严重漏洞。这些漏洞主要源于已弃用的 TLS 1.0 和 TLS 1.1 协议的使用,导致加密通信面临被拦截和篡改的危险。
该公告解释道:“ Com-Server 1.60 之前的固件版本支持不安全的 TLS 1.0 和 TLS 1.1 协议,这些协议容易受到中间人攻击,从而危及数据的机密性和完整性。”
该漏洞编号为 CVE-2025-3200,CVSS 评分为 9.1,允许未经身份验证的远程攻击者窃听和操纵 Com-Server 设备与连接系统之间的敏感通信。
该漏洞影响以下运行 1.60 之前固件版本的 Wiesemann & Theis 产品:
- 58665 — Com-Server++
- 58664 — Com-Server 20mA
- 58461 — Com-Server OEM
- 58662 — Com-Server PoE 3x 隔离
- 58669 — Com-Server UL
这些设备广泛部署在工业自动化、制造环境和关键基础设施领域,这些领域数据的机密性和完整性至关重要。
Wiesemann & Theis 建议立即采取行动:将受影响的 Com-Server 设备升级至 1.60 或更高版本的固件。更新后的固件禁用了对不安全 TLS 协议的支持,从而确保提供强大的防御拦截攻击能力。
该公告简洁地指出: “将 Com-Server 固件更新至 1.60 版本。”
固件更新和进一步说明可在 Wiesemann & Theis 网站和官方支持渠道上获取。
发表评论
您还未登录,请先登录。
登录