您好,登錄后才能下訂單哦!
這篇文章主要為大家分析了Emerson如何修復OpenEnterprise SCADA Server中的高危漏洞的相關知識點,內(nèi)容詳細易懂,操作細節(jié)合理,具有一定參考價值。如果感興趣的話,不妨跟著跟隨小編一起來看看,下面跟著小編一起深入學習“Emerson如何修復OpenEnterprise SCADA Server中的高危漏洞”的知識吧。
美國國土安全部下屬的網(wǎng)絡安全和基礎設施安全局(CISA)2月18日發(fā)布一則安全公告,提醒用戶注意美國Emerson公司的OpenEnterprise SCADA Server中的一個高危漏洞。
Emerson是一家多元化的全球制造商,業(yè)務范圍涵蓋過程管理、工業(yè)自動化、網(wǎng)絡能源、環(huán)境優(yōu)化技術和商住解決方案等。
該漏洞是由Kaspersky ICS CERT的研究人員Roman Lozko報送給Emerson的。漏洞編號為CVE-2020-6970,CVSS v3基礎評分為8.1,漏洞類型為基于堆的緩沖區(qū)溢出。
如成功利用該漏洞,遠程攻擊者可在OpenEnterprise SCADA Server上執(zhí)行任意代碼。CVE-2020-6970影響了OpenEnterprise3.1版本至3.3.3版本,只有安裝了Modbus或ROC接口并且接口處于使用中時,OpenEnterpriseServer 2.83版本才受到影響。
Emerson在OpenEnterprise 3.3,ServicePack 4 (3.3.4)中修復了該漏洞,建議用戶盡快升級到最新版本。
美國CISA也在公告中建議用戶采取下列防御措施將漏洞利用風險降到最低。
? 最小化所有控制系統(tǒng)設備和系統(tǒng)的網(wǎng)絡暴露,并確保無法從互聯(lián)網(wǎng)訪問這些設備和系統(tǒng);
? 確定位于防火墻之后的控制系統(tǒng)網(wǎng)絡和遠程設備的位置,并將它們與業(yè)務網(wǎng)絡隔離;
? 當需要遠程訪問時,使用安全的方法,例如VPN,但要意識到VPN可能含有漏洞,應更新到最新的可用版本,還要意識到只有連接的設備安全,VPN才安全。
CISA同時提醒用戶在部署防御措施之前進行適當?shù)挠绊懛治龊惋L險評估。
關于“Emerson如何修復OpenEnterprise SCADA Server中的高危漏洞”就介紹到這了,更多相關內(nèi)容可以搜索億速云以前的文章,希望能夠幫助大家答疑解惑,請多多支持億速云網(wǎng)站!
免責聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權內(nèi)容。