Carlo Gavazzi能源监控产品存在高危漏洞 国内用户请尽快升级

1月17日讯 瑞士知名工业与建筑自动化解决方案提供商佳乐商贸(Carlo Gavazzi)发布某些能源监控产品的固件升级,以修补可能使设备面临远程网络攻击的严重漏洞。

Carlo Gavazzi能源监控产品存在高危漏洞 中国用户请尽快升级 -E安全

安全研究人员Karn Ganeshen发现Carlo Gavazzi的VMU-C EM和VMU-C PV产品运行的固件版本(A11_U05和A17之前的版本)至少存在3个“超危”和“高危”。

VMU-C产品旨在记录、监控并传输电能表、功率分析仪和其它VMU模块的信号,以此帮助组织机构管理能源效率。该设备包含Web服务器,可以用来建立系统并监控数据。

美国工控系统网络应急响应小组(ICS-CERT)上周发布的一份报告显示,该产品存在一个漏洞 — 允许访问应用程序的大多数功能,而不需要验证(CVE-2017-5144);此外,还存在跨站请求伪造(CSRF)漏洞,可以被利用修改配置参数(CVE-2017-514)。Ganeshen还发现该产品明文储存某些敏感信息(CVE-2017-5146)。

Ganeshen表示,ICS-CERT的这份报告可能会更新,因为它包含一些不准确的信息。具体而言,Ganeshen还没有测试固件升级,其漏洞可以被远程利用。

他表示,得知产品存在漏洞后, Carlo Gavazzi花了5个多月的时间发布VMU-C产品的补丁。他对Carlo Gavazzi的处理方式予以称赞。

Ganeshen计划在他的博客上披露其它细节。他表示,如果可以在局域网或互联网上访问该设备的管理员界面,这些漏洞可以被远程利用。

Ganeshen解释道,“如果存在漏洞的固件版本部署在配电设备的任何地方,并且能在互联网上访问设备,这样一来,就能通过发送请求的方式访问储存在该设备上的相关能源数据库。”

除了Carlo Gavazzi,Ganeshen在几个月前发现一系列漏洞影响施耐德电气(Schneider Electric)和FENIKS PRO的电能表。

关于CARLO GAVAZZI

CARLO GAVAZZI自动化是一家集设计、制造和工业电子设备营销于一体,面向全球工业自动化、楼宇自动化及能源市场的跨国电子集团。CARLO GAVAZZI公司创办于1931年,总部设在欧洲,于1984年在瑞士成功上市,全球共有21家全资销售子公司,并在65个多国家和地区成立销售及服务团队。公司经过长达八十年的成功运作,在其工业领域积累了丰富的经验,并拥有严格的品质管理体制,取得了CE、UL、CSA、DS、ROHS等独立认证,其研发和生产的产品完全符合最新国际标准,生产设施及运作流程不但符合ISO9001:2008质量管理体系认证要求,也达到了 ISO14001: 2004 环境管理体系标准。目前CARLO GAVAZZI在意大利、丹麦、马耳他、立陶宛、中国等地设有研发中心和生产基地,佳乐商贸(中国)有限公司为CARLO GAVAZZI设立在中国境内的全资销售子公司,公司秉承一贯积极认真的态度,为客户提供最前沿、最优、最全的电气产品及解决方案。

Carlo Gavazzi漏洞信息

注意: 远程漏洞利用/低技能水平利用

厂商: Carlo Gavazzi

设备: VMU-C EM、VMU-C PV

漏洞: 访问控制漏洞、CSRF、明文储存敏感信息

受影响的产品

Carlo Gavazzi报告漏洞影响的版本如下:

A11_U05之前的VMU-C EM固件版本;

A17之前的VMU-C PV固件版本。

影响

攻击者成功利用这些漏洞可以更改配置参数,并保存修改的配置。

升级

Carlo Gavazzi 建议升级到以下固件版本:

VMUC EM 升级到VMU-C EM A11_U05;

VMUC PV 升级到VMU-C PV A17。

相关固件版本可通过VMU-C中嵌入的固件升级功能获取,或从Carlo Gavazzi网站下载。链接如下:

http://www.gavazzi-automation.com/nsc/HQ/EN/energy_efficiency_monitoring

步骤如下:

点击“选择产品”(Select the Product)。

在“功能”(FUNCTION)一列中选择“Web服务器”(Web-Server)。

出现包含VMU-C EM和VMU-C PV的列表;从列表中选择VMU-C模块。

点击右侧“下载”(Downloads)中的“软件”(Software)图标,开始下载升级固件包。

E安全建议用户采取防御措施,最大限度降低这些漏洞被利用的风险,用户应该:

将所有控制系统设备和/或系统的网络曝光率降到最低,并确保无法通过互联网访问。

在防火墙后找到控制系统网络和远程设备,并使其与企业网络隔离。

当需要远程访问时,使用安全方法访问,例如VPN,但应认识到VPN可能存在漏洞,应升级到最新版本。此外,还应认识到VPN的安全性与联网设备一样。

本文转自d1net(转载)

时间: 2024-10-28 18:31:44

Carlo Gavazzi能源监控产品存在高危漏洞 国内用户请尽快升级的相关文章

多家银行手机转账现高危漏洞 ,用户资金或被非法窃取

本文讲的是多家银行手机转账现高危漏洞 ,用户资金或被非法窃取,随着智能手机的普及和移动互联网的快速扩张,国内移动支付发展迅猛,各家银行纷纷推出手机银行产品.与此同时,安全问题也不断出现,钓鱼诈骗.信息泄露.资金盗取等问题一直困扰着从业者和用户. 最近,嘶吼收到工信部旗下泰尔终端实验室的安全报告<金融客户端也会存在高危漏洞>.泰尔终端实验室工程师近期针对基于安卓操作系统的多款手机银行APP安全性进行了较为全面的分析评测,涉及中国银行.中信银行.建设银行等国内多家大型商业银行.测评内容包括:通信安

Struts2再爆高危漏洞 国内多个行业网站受影响

近日,安全研究人员发现著名J2EE框架--Struts2存在远程代码执行的漏洞,Struts2官方已经确认该漏洞(S2-045),并定级为高危漏洞. 因为Apache Struts2是一种国内使用非常广泛的Web应用开发框架,被大量的政府.金融以及大中型互联网公司所使用.并且,对于此漏洞的利用代码已经扩散,对网站安全构成非常高的现实威胁. 漏洞描述 该漏洞是Apache strut2 最新的一个漏洞,CVE编号CVE-2017-5638.(基于 Jakarta plugin插件的Struts远程

Apache Struts2高危漏洞来袭,请站长及时关注

中介交易 SEO诊断 淘宝客 云主机 技术大厅 国内知名安全漏洞平台乌云网站显示,从昨日开始,收到国内大量知名站点因使用Struts应用框架产生的漏洞,涉及网站包括库巴网.百度.中国联通分站.易宝支付.土豆网.京东商城.1号店.百合网.网易.搜狐.淘宝等.百度站长平台也发布了安全风险通告: 亲爱的站长朋友, 大家好,昨日互联网遭受了一场漏洞风波--Apache Struts2高危漏洞,影响到Struts 2.0.0 -Struts 2.3.15的所有版本.包括国内很多知名网站在内的大量网站受到此

Gmail存高危漏洞,用户帐号可被轻松破解

日前,来自巴基斯坦的一名学生以及安全研究人员在Gmail上发现了一个高危漏洞,它可以让黑客轻松劫持任何Gmail邮箱帐号,这并不是巴基斯坦黑客第一次发现如此关键的漏洞. 众所周知,Gmail允许世界各地的用户使用多个邮件地址,并将其关联或链接到Gmail,Gmail允许用户设置转发地址(二级邮箱),这样在用户收到电子邮件的时候,他的转发邮箱也会收到相同的邮件,事实上,这两个模块是最容易受到身份认证和验证绕过攻击的.它类似于账户接管,不同的就是,黑客可以通过确认邮件的所有权来劫持Email并发送邮

站长们注意啦!开源CMS Drupal 8发布更新修复多处高危漏洞补丁,提示您升级

据外媒报道, Drupal 研究人员于 8 月 16 日发布安全报告,宣称已修复 Drupal 8 多处漏洞并在线更新安全补丁.研究显示这些漏洞影响 Drupal 8 多个系统组件,包括实体访问系统.REST API 与部分视图组件. CVE-2017-6925 研究人员发现 Drupal 8.3.7 中存在一处高危漏洞(CVE-2017-6925),影响实体访问系统,允许攻击者查看.创建.删除或更新实体.不过,该漏洞仅影响不具备 UUID 实体,以及对同一实体不同版本有多种访问限制的实体系统.

360指腾讯财付通有高危漏洞 影响用户至少千万

中介交易 http://www.aliyun.com/zixun/aggregation/6858.html">SEO诊断 淘宝客 云主机 技术大厅 360称腾讯受影响用户至少千万 腾讯暂未回应 昨日,360安全中心发布重大安全警报称,腾讯公司旗下财付通支付产品出现高危漏洞,导致其数字签名证书被黑客利用制作木马病毒,而绝大多数杀毒软件无法防范.该漏洞将影响所有QQ彩钻.腾讯拍拍以及接入财付通支付平台的购物与充值网站的用户,用户量保守估计也在千万级水平,感染量约为1.2万台电脑. 本报讯 (

NTP 服务进程修复了一大波安全漏洞,请尽快升级

US-CERT 披露,在 ntpd 中最近发现了大量安全缺陷.ntpd 是 网络时间协议 NTP 的服务进程,绝大多数的服务器和各种设备都采用它来处理时间相关的任务. 虽然有多种 NTP 的服务进程,但是我们一般说的都是指 NTP.org 的 ntpd 服务进程,它也是大部分服务器和设备所用的版本.在今年的一月和四月它分别修复了两大批安全漏洞. 据 Cisco 说,一些漏洞会导致 DoS 攻击或者甚至跳过认证过程.Cisco 是负责推动对 NTP 进行安全评估的Linux 基金会核心基础架构计划

App高危漏洞 Android用户记得更新百度全家桶

iOS 的 XcodeGhost 漏洞事件才结束不久,Android 紧接着就迎来了一次安全危机. 乌云平台发布报告称,已经有白帽子发现了多款 Android 应用存在 WormHole 漏洞,黑客可以利用这个漏洞攻击任何存在漏洞的联网手机,执行恶意代码就可以直接操控你手中的手机.   首先要提及的是,WormHole 漏洞是什么? 这个漏洞的发现者实际身份是阿里研究院的一名工程师,当然它的另一个身份就是这次事件中的白帽子,他先是发现了百度旗下多款应用存在 WormHole 漏洞. 不管你是 A

威胁预警通告 JavaScript引擎MuJS爆出堆栈溢出漏洞 请尽快升级最新版本

MuJS近日曝出多个堆溢出漏洞,绿盟科技给出的威胁预警级别为低级,这意味着影响较小,危害程度较小.修复方法请下载使用最新版本的MuJS: 1.使用git命令进行最新源码下载 "git clone git://git.ghostscript.com/mujs.git" 2.或到官网进行下载,链接如下https://github.com/ccxvii/mujs JavaScript引擎MuJS漏洞描述 Bug 697136 提交时间:2016年9月20日 POC及其详情见如下链接: htt