CVE-2025-3200:Wiesemann 和 Theis Com-Server 设备因弃用的 TLS 协议而暴露

阅读量6551

发布时间 : 2025-04-29 16:02:24

x
译文声明

本文是翻译文章,文章原作者 Ddos,文章来源:securityonline

原文地址:https://securityonline.info/cve-2025-3200-wiesemann-theis-com-server-devices-exposed-by-deprecated-tls-protocols/

译文仅供参考,具体内容表达以及含义原文为准。

CVE-2025-3200,Wiesemann & Theis 漏洞

CERT@VDE 和 Wiesemann & Theis GmbH 联合发布的安全公告披露了影响 Wiesemann & Theis 多款产品(包括 Com-Server++ 及相关型号)的严重漏洞。这些漏洞主要源于已弃用的 TLS 1.0 和 TLS 1.1 协议的使用,导致加密通信面临被拦截和篡改的危险。

该公告解释道:“ Com-Server 1.60 之前的固件版本支持不安全的 TLS 1.0 和 TLS 1.1 协议,这些协议容易受到中间人攻击,从而危及数据的机密性和完整性。”

该漏洞编号为 CVE-2025-3200,CVSS 评分为 9.1,允许未经身份验证的远程攻击者窃听和操纵 Com-Server 设备与连接系统之间的敏感通信。

该漏洞影响以下运行 1.60 之前固件版本的 Wiesemann & Theis 产品:

  • 58665 — Com-Server++
  • 58664 — Com-Server 20mA
  • 58461 — Com-Server OEM
  • 58662 — Com-Server PoE 3x 隔离
  • 58669 — Com-Server UL

这些设备广泛部署在工业自动化、制造环境和关键基础设施领域,这些领域数据的机密性和完整性至关重要。

Wiesemann & Theis 建议立即采取行动:将受影响的 Com-Server 设备升级至 1.60 或更高版本的固件。更新后的固件禁用了对不安全 TLS 协议的支持,从而确保提供强大的防御拦截攻击能力。

该公告简洁地指出: “将 Com-Server 固件更新至 1.60 版本。”

固件更新和进一步说明可在 Wiesemann & Theis 网站和官方支持渠道上获取。

本文翻译自securityonline 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66