Emerson如何修复OpenEnterpriseSCADAServer中的高危漏洞
这篇文章主要为大家分析了Emerson如何修复OpenEnterprise SCADA Server中的高危漏洞的相关知识点,内容详细易懂,操作细节合理,具有一定参考价值。如果感兴趣的话,不妨跟着跟随小编一起来看看,下面跟着小编一起深入学习“Emerson如何修复OpenEnterprise SCADA Server中的高危漏洞”的知识吧。
成都创新互联长期为1000多家客户提供的网站建设服务,团队从业经验10年,关注不同地域、不同群体,并针对不同对象提供差异化的产品和服务;打造开放共赢平台,与合作伙伴共同营造健康的互联网生态环境。为旌德企业提供专业的成都网站设计、成都网站建设,旌德网站改版等技术服务。拥有十多年丰富建站经验和众多成功案例,为您定制开发。
美国国土安全部下属的网络安全和基础设施安全局(CISA)2月18日发布一则安全公告,提醒用户注意美国Emerson公司的OpenEnterprise SCADA Server中的一个高危漏洞。
Emerson是一家多元化的全球制造商,业务范围涵盖过程管理、工业自动化、网络能源、环境优化技术和商住解决方案等。
该漏洞是由Kaspersky ICS CERT的研究人员Roman Lozko报送给Emerson的。漏洞编号为CVE-2020-6970,CVSS v3基础评分为8.1,漏洞类型为基于堆的缓冲区溢出。
如成功利用该漏洞,远程攻击者可在OpenEnterprise SCADA Server上执行任意代码。CVE-2020-6970影响了OpenEnterprise3.1版本至3.3.3版本,只有安装了Modbus或ROC接口并且接口处于使用中时,OpenEnterpriseServer 2.83版本才受到影响。
Emerson在OpenEnterprise 3.3,ServicePack 4 (3.3.4)中修复了该漏洞,建议用户尽快升级到最新版本。
美国CISA也在公告中建议用户采取下列防御措施将漏洞利用风险降到最低。
Ø 最小化所有控制系统设备和系统的网络暴露,并确保无法从互联网访问这些设备和系统;
Ø 确定位于防火墙之后的控制系统网络和远程设备的位置,并将它们与业务网络隔离;
Ø 当需要远程访问时,使用安全的方法,例如VPN,但要意识到VPN可能含有漏洞,应更新到最新的可用版本,还要意识到只有连接的设备安全,VPN才安全。
CISA同时提醒用户在部署防御措施之前进行适当的影响分析和风险评估。
关于“Emerson如何修复OpenEnterprise SCADA Server中的高危漏洞”就介绍到这了,更多相关内容可以搜索创新互联以前的文章,希望能够帮助大家答疑解惑,请多多支持创新互联网站!
本文名称:Emerson如何修复OpenEnterpriseSCADAServer中的高危漏洞
分享URL:http://azwzsj.com/article/pchpdg.html