這篇文章主要為大家分析了Emerson如何修復OpenEnterprise SCADA Server中的高危漏洞的相關知識點,內(nèi)容詳細易懂,操作細節(jié)合理,具有一定參考價值。如果感興趣的話,不妨跟著跟隨小編一起來看看,下面跟著小編一起深入學習“Emerson如何修復OpenEnterprise SCADA Server中的高危漏洞”的知識吧。
成都創(chuàng)新互聯(lián)長期為1000多家客戶提供的網(wǎng)站建設服務,團隊從業(yè)經(jīng)驗10年,關注不同地域、不同群體,并針對不同對象提供差異化的產(chǎn)品和服務;打造開放共贏平臺,與合作伙伴共同營造健康的互聯(lián)網(wǎng)生態(tài)環(huán)境。為旌德企業(yè)提供專業(yè)的成都網(wǎng)站設計、成都網(wǎng)站建設,旌德網(wǎng)站改版等技術服務。擁有十多年豐富建站經(jīng)驗和眾多成功案例,為您定制開發(fā)。
美國國土安全部下屬的網(wǎng)絡安全和基礎設施安全局(CISA)2月18日發(fā)布一則安全公告,提醒用戶注意美國Emerson公司的OpenEnterprise SCADA Server中的一個高危漏洞。
Emerson是一家多元化的全球制造商,業(yè)務范圍涵蓋過程管理、工業(yè)自動化、網(wǎng)絡能源、環(huán)境優(yōu)化技術和商住解決方案等。
該漏洞是由Kaspersky ICS CERT的研究人員Roman Lozko報送給Emerson的。漏洞編號為CVE-2020-6970,CVSS v3基礎評分為8.1,漏洞類型為基于堆的緩沖區(qū)溢出。
如成功利用該漏洞,遠程攻擊者可在OpenEnterprise SCADA Server上執(zhí)行任意代碼。CVE-2020-6970影響了OpenEnterprise3.1版本至3.3.3版本,只有安裝了Modbus或ROC接口并且接口處于使用中時,OpenEnterpriseServer 2.83版本才受到影響。
Emerson在OpenEnterprise 3.3,ServicePack 4 (3.3.4)中修復了該漏洞,建議用戶盡快升級到最新版本。
美國CISA也在公告中建議用戶采取下列防御措施將漏洞利用風險降到最低。
? 最小化所有控制系統(tǒng)設備和系統(tǒng)的網(wǎng)絡暴露,并確保無法從互聯(lián)網(wǎng)訪問這些設備和系統(tǒng);
? 確定位于防火墻之后的控制系統(tǒng)網(wǎng)絡和遠程設備的位置,并將它們與業(yè)務網(wǎng)絡隔離;
? 當需要遠程訪問時,使用安全的方法,例如VPN,但要意識到VPN可能含有漏洞,應更新到最新的可用版本,還要意識到只有連接的設備安全,VPN才安全。
CISA同時提醒用戶在部署防御措施之前進行適當?shù)挠绊懛治龊惋L險評估。
關于“Emerson如何修復OpenEnterprise SCADA Server中的高危漏洞”就介紹到這了,更多相關內(nèi)容可以搜索創(chuàng)新互聯(lián)以前的文章,希望能夠幫助大家答疑解惑,請多多支持創(chuàng)新互聯(lián)網(wǎng)站!
當前標題:Emerson如何修復OpenEnterpriseSCADAServer中的高危漏洞
URL網(wǎng)址:http://aaarwkj.com/article16/pchpdg.html
成都網(wǎng)站建設公司_創(chuàng)新互聯(lián),為您提供App設計、網(wǎng)站建設、網(wǎng)站收錄、虛擬主機、營銷型網(wǎng)站建設、外貿(mào)網(wǎng)站建設
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)