CNVD(國家信息安全漏洞平台:http://www.cnvd.org.cn/)10 月 23 號所上報的漏洞來自於美國 ICS-CERT的工控安全漏洞平台於 10 月 13 號所公布的安全漏洞,如下簡述下安全漏洞發現以及公布的流程:
中國 CNVD、美國 ICS-CERT 這類安全漏洞平台的所公布的漏洞,是通過鼓勵從事安全行業的企業,組織或者個人,去主動的測試市場上知名的工控設備(如思科、赫斯曼、西門子的網絡設備,以及西門子,施耐德等控製設備),漏洞發現後,上報 CNVD 或 ICS-CERT 等漏洞平台,通過 CNVD 或 ICS-CERT 告知設備製造商,設備製造商會進行漏洞修複,修複完成後,會通知 CNVD 或 ICS-CERT 進行漏洞公布;CNVD 及 ICS-CERT 期望通過這樣的方式提升工業行業內的從業人員和企業的信息安全的意識。以下幾點補充,幫助大家更好的理解 CNVD 及 ICS-CERT 所發布的bob手机在线登陆
安全漏洞:
1、漏洞發現是主動的測試行為,是為了防範於未然,而不是已經出了信息安全事故。
2、被發現漏洞的bob手机在线登陆
反而信息安全程度更高,因為隻有知名廠商的設備才會被納入測試範圍,並且被全球各安全機構及個人去做主動的安全漏洞發現,讓安全隱患無從隱藏。
3、漏洞正式在平台公布前,其實廠家已經完成了漏洞修複,並提供漏洞修複的解決方案。
4、即使在現在檢測無漏洞的bob手机在线登陆
,隨著新的檢測或者攻擊技術出現,也可能會發現新的漏洞,因此,最大程度保障bob手机在线登陆
的信息安全,需要持續性的更新迭代。
bob手机在线登陆
已成立安全漏洞事件響應小組(CRST),並配備專門的研發和bob手机在线登陆
人員,積極配合 CNVD 及 ICS-CERT ,對bob手机在线登陆
的信息安全做持續性的更新和升級,bob手机在线登陆
提供針對工業信息安全的解決方案(鏈接地址:https://www.moxa.com/en/spotlight/portfolio/defend-industrial-networks/index.htm#security),為工業自動化係統的信息安全保駕護航!
針對 bob手机在线登陆
的 NPort IAW5000A-I/O 係列bob手机在线登陆
所出現的漏洞,bob手机在线登陆
現已提供漏洞修複解決方案。需注意的是,補丁的升級會需要係統重啟,還請在確認重啟行為不會影響您係統業務的前提下進行升級作業。
發現的漏洞類型及其潛在影響如下表所示:
序號 |
漏洞類型 |
影響 |
1 |
會話固定
(CWE-384), BDU-2020-04049, CVE-2020-25198 |
此漏洞使攻擊者可以訪問會話,並通過竊取用戶的 Cookie 來劫持會話。 |
2 |
權限管理不當
(CWE-269, CWE-266), BDU-2020-04050, CVE-2020-25194 |
此漏洞允許具有用戶特權的人執行具有管理特權的請求。 |
3 |
弱密碼要求
(CWE-521), BDU-2020-04051, CVE-2020-25153 |
此漏洞使用者可以使用弱密碼。 |
4 |
敏感信息的明文傳輸
(CWE-319), BDU-2020-04052, CVE-2020-25190 |
此漏洞允許 Web 服務器以明文形式存儲和傳輸第三方服務的憑據。 |
5 |
過度的身份驗證嚐試限製不當 (CWE-307), BDU-2020-04053, CVE-2020-25196 |
此漏洞使攻擊者可以使用蠻力繞過 SSH/Telnet 會話的身份驗證。 |
6 |
信息暴露
(CWE-200), BDU-2020-04054, CVE-2020-25192 |
此漏洞使攻擊者無需適當的授權即可訪問內置 Web 服務中的敏感信息。 |