查看原文
其他

横河控制器被曝硬编码凭证 可遭远程控制

Eduard Kovacs 代码卫士 2022-04-06

 聚焦源代码安全,网罗国内外最新资讯!

翻译:360代码卫士团队

日本横河电机有限公司为 STARDOM 控制器发布固件更新,解决可被远程用于控制设备的一个严重漏洞。

运行固件版本 R4.02或更早版本的STARDOM FCJ、FCN-100、FCN-RTU和 FCN-500 控制器中存在一个硬编码的用户名和密码凭证,具有网络访问权限的攻击者可借此登录设备并执行系统命令。

这个漏洞是 CVE-2018-10592,均被 ICS-CERT 和横河电机公司被评为严重漏洞。该问题是由启明星辰和东方电气组建而成的工业网络安全实验室 VDLab 发现的。

横河电机公司发布 R4.10修复该漏洞。该公司建议客户更新固件并执行完整的安全机制保护系统安全。

FCN-500 产品具有高可靠性和高速的特征,它的功能包括即使在模块被替换的情况下确保进程不被中断等。FCN-RTU 模块专为低功耗的恶劣环境而设计。这些产品广泛用于全球能源、关键制造以及食品和农业行业。FCJ 和 FCN-100 模块在2016年中期停产。

今年,横河电机已发布4个安全公告。1月份,该公司发布安全公告警告客户称 CENTUM 和 Exaopc 产品遭某漏洞影响,可导致本地攻击者触发错误系统和进程警报,并阻止警告通知展现给用户。

4月末,横河电机公司发布另外一份安全公告,说明了影响 Vnet/IP 交换机的认证绕过和决绝服务缺陷。该公司还警告客户警惕因使用存在多个严重漏洞的英特尔管理引擎所引发的风险。


关联阅读

思科软件中被曝出现严重高危的硬编码漏洞


原文链接

https://www.securityweek.com/hardcoded-credentials-expose-yokogawa-controllers-attacks


本文由360代码卫士编译,不代表360观点,转载请注明 “转自360代码卫士www.codesafe.cn”。



您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存