这期内容当中小编将会给大家带来有关Phoenix Contact怎样修复TC Router和TC Cloud Client设备中的漏洞,文章内容丰富且以专业的角度为大家分析和叙述,阅读完这篇文章希望大家可以有所收获。德国Phoenix Contact,是一家电气连接和电子接口领域、工业自动化领域的厂商,主要产品包括HMI和工控机、工业通信技术、PLC和I/O系统、工业云计算、保护性设备、控制器系统布线、电子开关装置和马达控制器等,业务触及电力、电子、通讯、机械、石油、化工、工业自动化行业等多个领域。该公司经营德国以外的7个生产基地,有近50家销售分公司和超过30个地方机构。Phoenix Contact 近日发布一则安全公告,提醒用户注意该公司生产的TC Router和TC Cloud Client设备中的漏洞。根据官网的介绍,Phoenix Contact TC Router是一款工业4G LTE移动路由器,该路由器可借助蜂窝网络将PLC、HMI、监控摄像头等以太网设备连接到SCADA服务器,通常用于电力、石油和天然气、水务和废水处理、农业等行业。TC Cloud Client设备是用于蜂窝网络的工业VPN网关,通过云连接计算机和远程设备,常用于机器制造行业。Phoenix Contact TC Router和TC Cloud Client固件受到3个漏洞的影响,包括1个超危漏洞和2个高危漏洞。该超危漏洞编号为CVE-2020-9435,CVSS评分为9.1。该漏洞源于设备包含了一个硬编码的证书,该证书可被用于运行web服务。Phoenix Contact在公告中表示,在安装过程中,如果没有用设备特定的证书代替该通用证书,就有可能发生冒充攻击,中间人攻击或被动式解密攻击。攻击者可通过前述攻击利用该漏洞获取对敏感信息的访问权限,例如管理员凭据、配置参数或状态信息,并在进一步的攻击中利用这些信息。Phoenix Contact表示,要缓解漏洞造成的影响,在初始安装过程中,用户应采用单独的证书替换预安装的通用X.509证书;Phoenix Contact同时表示,为了避免手动生成证书,将来的设备会配备单独的证书。此外,Phoenix Contact TC Router和TC Cloud Client固件还受到两个高危漏洞(CVE-2017-16544和CVE-2020-9436)的影响。CVE-2017-16544是2017年发现的一个高危漏洞,该漏洞影响BusyBox1.27.2及之前的版本。BusyBox是一套包含多个Linux命令和工具的应用程序。Phoenix Contact TC Router和TC Cloud Client之所以受到该漏洞的影响,是由于在BusyBox 1.27.2及之前的版本中,该shell的选项卡自动填充功能(该功能用于获取目录中的文件名称列表)未能过滤文件名称,造成在终端执行任意转义序列。攻击者可利用该漏洞执行代码,写入任意文件或发动其他攻击。但是由于必须具有管理员权限才能访问shell,因而该漏洞对设备的影响有限。CVE-2020-9436是个命令注入漏洞,攻击者可通过向web接口上的CGI程序发送一个POST请求触发该漏洞,从而注入系统命令,入侵设备的操作系统。多款P免费云主机域名hoenix Contact TC Router和TC Cloud Client都受到了漏洞影响,如下表。Phoenix Contact已在最新版本的固件中修复了漏洞,建议用户尽快将受影响的设备更新至最新版本。
上述就是小编为大家分享的Phoenix Contact怎样修复TC Router和TC Cloud Client设备中的漏洞了,如果刚好有类似的疑惑,不妨参照上述分析进行理解。如果想知道更多相关知识,欢迎关注云编程开发博客行业资讯频道。
今天小编给大家分享一下linux的外壳是什么及怎么使用的相关知识点,内容详细,逻辑清晰,相信大部分人都还太了解这方面的知识,所以分享这篇文章给大家参考一下,希望大家阅读完这篇文章后有所收获,下面我们一起来了解一下吧。 在linux中,外壳是指“shell”,即…
免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。