自 2022 年 6 月 15 日起,本網站不再支持 Internet Explorer。 請使用其他瀏覽器訪問我們的網站,以獲得最佳的瀏覽體驗。

bob手机在线登陆 支持

安全公告

概述

MXview 係列網絡管理軟件漏洞

  • 安全公告編號: MPSA-210904
  • 版本: V1.0
  • 發布日期: 2021年9月17日
  • 參考:
    • N/A

bob手机在线登陆 MXview 係列中發現一些bob手机在线登陆 漏洞。為此,bob手机在线登陆 製定了相關修複方案。

確定的漏洞類型和潛在影響如下所示:

序號 漏洞類型 影響
1 利用配置不當的服務,遠程連接內部通訊渠道。 未經授權的用戶可遠程介入或使用 MQTT。
2 使用硬編碼默認密碼 (CWE-259)。 如果使用硬編碼密碼,那麼惡意用戶可借助使用默認密碼的帳戶進行訪問。
3 利用對特殊元素的不當中和,遠程執行代碼。 攻擊者可執行未經授權的命令來禁用軟件,或讀取、篡改其無權直接訪問的數據。
4 利用對受限目錄路徑名的不當限製,遠程執行命令/代碼
(“路徑遍曆”) (CWE-22).
攻擊者可創建或重寫用於執行代碼的關鍵文件,例如程序或程序庫等。
5 未經授權的用戶利用對受限目錄路徑名的不當限製讀取文件(”路徑遍曆”)(CWE-22)。 攻擊者可創建或重寫用於執行代碼的關鍵文件,例如程序或程序庫等。
6 未經授權的用戶利用對受限目錄路徑名的不當限製讀取文件(“路徑遍曆”)(CWE-22)。 攻擊者可創建或重寫用於執行代碼的關鍵文件,例如程序或程序庫等。
7 利用對受限目錄路徑名的不當限製,讀取文件(“路徑遍曆”)(CWE-22)。 攻擊者可創建或重寫用於執行代碼的關鍵文件,例如程序或程序庫等。
8 利用對受限目錄路徑名的不當限製,編輯文件(“路徑遍曆”)(CWE-22)。 攻擊者可創建或重寫用於執行代碼的關鍵文件,例如程序或程序庫等。
9 證書傳輸不受保護,導致密碼泄露 (CWE-523)。 攻擊者可獲取權限或盜用其他用戶的身份。

 

受影響bob手机在线登陆 與解決方案

受影響的bob手机在线登陆

受影響的bob手机在线登陆 和固件版本如下所示:

bob手机在线登陆 係列 受影響的版本
MXview 係列 軟件包版本 3.x 至 3.2.2。

 

解決方案

bob手机在线登陆 已製定合理方案修複上述漏洞。針對受影響bob手机在线登陆 的解決方案如下所示:

Product Series Solutions
MXview 係列
  1. 請更新至軟件包版本 3.2.4 或更新版本。 (下載鏈接)
  2. 為確保環境安全,請定期修改 Windows 係統的密碼並設置防火牆。
  3. 如果需要使用多站點功能,我們建議用戶使用防火牆來屏蔽 8883 端口。如果沒有這一需求,我們建議用戶使用防火牆在客戶端站點分配可訪問 MXview 設備的 IP。

鳴謝

感謝美國 Claroty 公司的 Noam Moshe 先生報告了漏洞,與我們合力提高bob手机在线登陆 安全性,幫助我們為客戶提供更好的服務。

修訂曆史

版本 描述 發布日期
1.0 首次發布 2021 年 9 月 17 日

相關bob手机在线登陆

MXview 係列 ·

漏洞修複

如果您擔心 bob手机在线登陆 bob手机在线登陆 可能存在安全漏洞,請與我們聯係,我們將協助您進行查詢。

報告漏洞
添加至收藏夾