女人自慰AV免费观看内涵网,日韩国产剧情在线观看网址,神马电影网特片网,最新一级电影欧美,在线观看亚洲欧美日韩,黄色视频在线播放免费观看,ABO涨奶期羡澄,第一导航fulione,美女主播操b

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫(xiě)文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

德國(guó)油罐監(jiān)控設(shè)備存在嚴(yán)重漏洞 黑客易訪問(wèn)基于web的配置界面

pIuy_EAQapp ? 來(lái)源:YXQ ? 2019-06-14 14:42 ? 次閱讀

一家德國(guó)的油罐測(cè)量系統(tǒng)制造商的部分產(chǎn)品存在嚴(yán)重漏洞,黑客易訪問(wèn)基于web的配置界面。

據(jù)外媒報(bào)道,Tecson/GOK的油罐監(jiān)控設(shè)備中存在一個(gè)嚴(yán)重的漏洞,供應(yīng)商已經(jīng)發(fā)布了補(bǔ)丁,并指出受影響的設(shè)備不足1000臺(tái)。Tecson是一家德國(guó)的油罐測(cè)量系統(tǒng)制造商,產(chǎn)品有油罐顯示器、液位探頭和遠(yuǎn)程監(jiān)控等。

安全研究員Maxim Rupp發(fā)現(xiàn),一些Tecson設(shè)備受到一個(gè)漏洞的影響,該漏洞允許攻擊者在不需要憑證的情況下訪問(wèn)基于web的配置界面。攻擊者只需要知道web服務(wù)器上的特定URL和有效請(qǐng)求的格式,就可以訪問(wèn)配置接口并查看和修改設(shè)置。黑客可完全訪問(wèn)設(shè)備的基于web的配置界面,如密碼、報(bào)警參數(shù)和輸出狀態(tài)等設(shè)置。這可能會(huì)對(duì)設(shè)備的運(yùn)行產(chǎn)生負(fù)面影響,有助于黑客進(jìn)一步攻擊工業(yè)控制過(guò)程。

漏洞為CVE-2019-12254,CVSS評(píng)分9.8,影響LX-Net、LX-Q-Net、e-litro net、SmartBox4 LAN和SmartBox4 pro LAN油罐監(jiān)控產(chǎn)品。固件版本6.3解決了這個(gè)安全漏洞,另外,可以通過(guò)禁用端口轉(zhuǎn)發(fā)和遠(yuǎn)程訪問(wèn)設(shè)備來(lái)防止攻擊。

Rupp表示,在得知漏洞存在后,供應(yīng)商花了大約一個(gè)月時(shí)間修復(fù)了該漏洞。雖然有一些設(shè)備暴露在互聯(lián)網(wǎng)上,但這些系統(tǒng)通常只能通過(guò)本地網(wǎng)絡(luò)訪問(wèn)。Tecson表示,受影響的產(chǎn)品主要部署在德國(guó),奧地利和比利時(shí)的組織使用率不到5%。

聲明:本文內(nèi)容及配圖由入駐作者撰寫(xiě)或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 黑客
    +關(guān)注

    關(guān)注

    3

    文章

    284

    瀏覽量

    22233
  • 監(jiān)控設(shè)備
    +關(guān)注

    關(guān)注

    0

    文章

    99

    瀏覽量

    13216

原文標(biāo)題:油罐監(jiān)控設(shè)備存在嚴(yán)重漏洞,易受黑客攻擊

文章出處:【微信號(hào):EAQapp,微信公眾號(hào):E安全】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    如何配置Linux防火墻和Web服務(wù)器

    在當(dāng)今數(shù)字化時(shí)代,網(wǎng)絡(luò)安全顯得尤為重要。Linux作為一種開(kāi)源操作系統(tǒng),廣泛應(yīng)用于服務(wù)器管理和網(wǎng)絡(luò)配置中。本篇文章將詳細(xì)介紹如何配置Linux防火墻和Web服務(wù)器,確保內(nèi)網(wǎng)與外網(wǎng)的安全訪問(wèn)
    的頭像 發(fā)表于 05-24 15:26 ?119次閱讀
    如何<b class='flag-5'>配置</b>Linux防火墻和<b class='flag-5'>Web</b>服務(wù)器

    在PLC中創(chuàng)建基于Web的人機(jī)界面可視化

    在工業(yè) 4.0 和工業(yè)物聯(lián)網(wǎng)(IIoT)時(shí)代,無(wú)縫連接與實(shí)時(shí)監(jiān)控對(duì)于高效工業(yè)流程至關(guān)重要。然而,該領(lǐng)域的一個(gè)常見(jiàn)挑戰(zhàn)是快速訪問(wèn) HMI 可視化界面,尤其是在處理分散在工廠各處的多種 PLC 時(shí),或
    的頭像 發(fā)表于 05-06 10:00 ?1193次閱讀
    在PLC中創(chuàng)建基于<b class='flag-5'>Web</b>的人機(jī)<b class='flag-5'>界面</b>可視化

    微軟Outlook曝高危安全漏洞

    近日,美國(guó)網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)發(fā)布了一項(xiàng)緊急安全公告,揭示了微軟Outlook中存在的一個(gè)高危遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2024-21413)。該漏洞嚴(yán)重性不容忽視,
    的頭像 發(fā)表于 02-10 09:17 ?410次閱讀

    如何利用zabbix進(jìn)行網(wǎng)絡(luò)監(jiān)控

    。 Zabbix Proxy:用于在分布式監(jiān)控環(huán)境中收集數(shù)據(jù)。 Zabbix Frontend:Web界面,用于查看監(jiān)控數(shù)據(jù)和配置
    的頭像 發(fā)表于 11-08 10:39 ?1217次閱讀

    打破網(wǎng)絡(luò)邊界:P2Link助力實(shí)現(xiàn)高效遠(yuǎn)程訪問(wèn)與內(nèi)網(wǎng)穿透

    。 內(nèi)網(wǎng)穿透的必要性與挑戰(zhàn) 在現(xiàn)代網(wǎng)絡(luò)中,大多數(shù)設(shè)備都在內(nèi)網(wǎng)中運(yùn)行,通常通過(guò)路由器與互聯(lián)網(wǎng)連接。NAT的存在使得內(nèi)網(wǎng)中的設(shè)備擁有私有IP地址,無(wú)法直接通過(guò)外部網(wǎng)絡(luò)訪問(wèn)。對(duì)于需要遠(yuǎn)程
    發(fā)表于 10-31 11:54

    高通警告64款芯片存在“零日漏洞”風(fēng)險(xiǎn)

    近日,高通公司發(fā)布了一項(xiàng)重要的安全警告,指出其多達(dá)64款芯片組中存在一項(xiàng)潛在的嚴(yán)重“零日漏洞”,編號(hào)為CVE-2024-43047。這一漏洞位于數(shù)字信號(hào)處理器(DSP)服務(wù)中,已經(jīng)出現(xiàn)
    的頭像 發(fā)表于 10-14 15:48 ?3087次閱讀

    漏洞掃描一般采用的技術(shù)是什么

    漏洞掃描是一種安全實(shí)踐,用于識(shí)別計(jì)算機(jī)系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。以下是一些常見(jiàn)的漏洞掃描技術(shù): 自動(dòng)化漏洞掃描 : 網(wǎng)絡(luò)掃描 :使用自動(dòng)化工具掃描網(wǎng)絡(luò)中的
    的頭像 發(fā)表于 09-25 10:27 ?725次閱讀

    漏洞掃描的主要功能是什么

    漏洞掃描是一種網(wǎng)絡(luò)安全技術(shù),用于識(shí)別計(jì)算機(jī)系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。這些漏洞可能被惡意用戶利用來(lái)獲取未授權(quán)訪問(wèn)、數(shù)據(jù)泄露或其他形式的攻擊。
    的頭像 發(fā)表于 09-25 10:25 ?800次閱讀

    SiRider S1芯擎工業(yè)開(kāi)發(fā)板測(cè)評(píng)+1.防止黑客入侵通信監(jiān)控系統(tǒng)(PSA)

    如何防止黑客監(jiān)控你的“數(shù)字領(lǐng)地”。 更新軟件和系統(tǒng),修補(bǔ)漏洞,別做“古董收藏家” 首先,你得保證你的軟件和系統(tǒng)都是最新的。別總舍不得扔掉那些老掉牙的版本,它們就像是家里的舊電器,雖然還能用,但安全性
    發(fā)表于 09-08 21:58

    labview實(shí)現(xiàn)DBC在界面加載配置

    labview實(shí)現(xiàn)DBC在界面加載配置
    發(fā)表于 08-19 14:27 ?39次下載

    如何通過(guò)路由器連接ICS平臺(tái)訪問(wèn)遠(yuǎn)端設(shè)備

    1、 路由器連接ICS平臺(tái) 第一步:登錄路由器配置界面查看網(wǎng)絡(luò)狀態(tài)保證設(shè)備能正常上網(wǎng),進(jìn)入狀態(tài)&gt;&gt;網(wǎng)絡(luò)連接 第二步:在 web 頁(yè)面的“服務(wù)&
    發(fā)表于 07-24 07:39

    通過(guò)InConnect平臺(tái)實(shí)現(xiàn)終端設(shè)備遠(yuǎn)程訪問(wèn)

    1.實(shí)現(xiàn)終端訪問(wèn)的原理示意圖: 2.操作步驟簡(jiǎn)介: a.使用Inhand路由器/網(wǎng)關(guān)系列產(chǎn)品,產(chǎn)品配置中開(kāi)啟設(shè)備遠(yuǎn)程管理平臺(tái); b.注冊(cè)并登錄InConnect平臺(tái); c.下載并配置
    發(fā)表于 07-24 06:06

    從CVE-2024-6387 OpenSSH Server 漏洞談?wù)勂髽I(yè)安全運(yùn)營(yíng)與應(yīng)急響應(yīng)

    黑客已經(jīng)發(fā)現(xiàn)并利用的安全漏洞。這類(lèi)漏洞的危害極大,往往會(huì)給企業(yè)帶來(lái)嚴(yán)重的安全威脅和經(jīng)濟(jì)損失。 近日,OpenSSH曝出了一起嚴(yán)重的0day
    的頭像 發(fā)表于 07-10 10:29 ?1752次閱讀
    從CVE-2024-6387 OpenSSH Server <b class='flag-5'>漏洞</b>談?wù)勂髽I(yè)安全運(yùn)營(yíng)與應(yīng)急響應(yīng)

    STM32CUBEMX界面重影嚴(yán)重的原因?怎么解決?

    STM32CUBEMX 界面重影嚴(yán)重,有相同問(wèn)題的嗎
    發(fā)表于 06-03 07:46

    Git發(fā)布新版本 修補(bǔ)五處安全漏洞 包含嚴(yán)重遠(yuǎn)程代碼執(zhí)行風(fēng)險(xiǎn)

    CVE-2024-32002漏洞嚴(yán)重性在于,黑客可通過(guò)創(chuàng)建特定的Git倉(cāng)庫(kù)子模塊,誘騙Git將文件寫(xiě)入.git/目錄,而非子模塊的工作樹(shù)。如此一來(lái),攻擊者便能在克隆過(guò)程中植入惡意腳本,用戶幾乎無(wú)法察覺(jué)。
    的頭像 發(fā)表于 05-31 10:09 ?822次閱讀