18禁勿入网站免费永久,精品久久久久久久久无码,国产an无码毛片,国产成本人片免费av

掃描關(guān)注微信
知識(shí)庫 培訓(xùn) 招聘 項(xiàng)目 政策 | 推薦供應(yīng)商 企業(yè)培訓(xùn)證書 | 系統(tǒng)集成/安裝 光伏組件/發(fā)電板 光伏逆變器 光伏支架 光伏應(yīng)用產(chǎn)品
 
 
 
 
 
當(dāng)前位置: 首頁 » 資訊 » 市場(chǎng) » 正文
 
被大肆利用的漏洞導(dǎo)致數(shù)百個(gè)太陽能發(fā)電站面臨威脅
日期:2023-07-17   [復(fù)制鏈接]
責(zé)任編輯:sy_dingshuqi 打印收藏評(píng)論(0)[訂閱到郵箱]
太陽能發(fā)電廠內(nèi)數(shù)百個(gè)暴露在互聯(lián)網(wǎng)上的設(shè)備仍然沒有針對(duì)一個(gè)被大肆利用的嚴(yán)重漏洞打上補(bǔ)丁,該漏洞使得遠(yuǎn)程攻擊者輕而易舉就能破壞設(shè)施運(yùn)行或在設(shè)施內(nèi)潛伏下來。
這種設(shè)備由日本大阪的康泰克(Contec)公司銷售,冠以 SolarView 品牌,可以幫助太陽能發(fā)電廠內(nèi)的人員監(jiān)測(cè)產(chǎn)生、儲(chǔ)存和分配的電量??堤┛耸?,大約 3 萬個(gè)發(fā)電站已經(jīng)引入了這種設(shè)備,這些設(shè)備根據(jù)發(fā)電站的規(guī)模和使用的設(shè)備類型有不同的包裝。

在 Shodan 上進(jìn)行一番搜索后發(fā)現(xiàn),600 多個(gè)此類設(shè)備可以在開放的互聯(lián)網(wǎng)上訪問得到。安全公司 VulnCheck 的研究人員周三表示,盡管這種配置存在問題,但超過三分之二的設(shè)備尚未安裝給 CVE-2022-29303 打上補(bǔ)丁的更新,CVE-2022-29303 是一個(gè)嚴(yán)重程度為 9.8 分(最高 10 分)的漏洞的編號(hào)。該漏洞源于未能消除用戶提供的輸入中所包含的潛在惡意內(nèi)容,從而導(dǎo)致執(zhí)行惡意命令的遠(yuǎn)程攻擊。

安全公司派拓網(wǎng)絡(luò)公司(Palo Alto Networks)上個(gè)月表示,這個(gè)漏洞正被 Mirai 運(yùn)營(yíng)商大肆利用,而 Mirai 是一個(gè)由路由器及其他所謂的物聯(lián)網(wǎng)設(shè)備組成的開源僵尸網(wǎng)絡(luò)。一旦這些設(shè)備被感染,可能導(dǎo)致使用它們的發(fā)電站無法深入了解運(yùn)作情況,這可能會(huì)釀成嚴(yán)重的后果,嚴(yán)重程度則取決于這些易受攻擊的設(shè)備用在什么地方。

VulnCheck 的研究人員 Jacob Baines 寫道:" 事實(shí)上,這些系統(tǒng)中有許多都面向互聯(lián)網(wǎng),公開的漏洞已經(jīng)存在了很長(zhǎng)時(shí)間,足以被納入到 Mirai 變種中,這不是什么好情況。與往常一樣,組織應(yīng)該注意哪些系統(tǒng)出現(xiàn)在其公共 IP 空間中,并跟蹤它們所依賴的系統(tǒng)存在的公開漏洞。"

Baines 表示,易受 CVE-2022-29303 攻擊的設(shè)備還同樣容易受到 CVE-2023-23333 的攻擊,后者是一種比較新穎的命令注入漏洞,其嚴(yán)重等級(jí)同樣是 9.8 分。雖然沒有關(guān)于它被積極利用的已知報(bào)告,但自 2 月份以來,漏洞利用代碼已經(jīng)公開可用。

Baines 表示,針對(duì)這兩個(gè)漏洞的錯(cuò)誤描述是導(dǎo)致補(bǔ)丁失敗的一個(gè)原因。這兩個(gè)漏洞都表明 SolarView 版本 8.00 和版本 8.10 已針對(duì) CVE-2022-29303 和 CVE-2023-293333 打上了補(bǔ)丁。這位研究人員表示,但實(shí)際上,只有版本 8.10 針對(duì)這些威脅打上了補(bǔ)丁。

派拓網(wǎng)絡(luò)公司表示,針對(duì) CVE-2022-29303 的攻擊活動(dòng)是一起大范圍攻擊活動(dòng)的一部分,這起攻擊活動(dòng)利用了眾多物聯(lián)網(wǎng)設(shè)備中的 22 個(gè)漏洞,企圖傳播 Marai 變種。這起攻擊始于 3 月份,試圖利用這些漏洞安裝一個(gè)允許遠(yuǎn)程控制設(shè)備的 shell 接口。一旦被利用,設(shè)備就會(huì)下載并執(zhí)行為各種 Linux 架構(gòu)編寫的僵尸客戶程序。

有跡象表明,這個(gè)漏洞可能在更早的時(shí)候就已經(jīng)被盯上了。漏洞利用代碼(https://www.exploit-db.com/exploits/50940)自 2022 年 5 月以來一直公開可用。同一個(gè)月的這段視頻(https://www.youtube.com/watch?v=vFo1XETreCs)顯示,一名攻擊者在 Shodan 上搜索一個(gè)易受攻擊的 SolarView 系統(tǒng),然后利用該漏洞利用代碼對(duì)其進(jìn)行了攻擊。

雖然沒有跡象表明攻擊者在大肆利用 CVE-2023-23333,但 GitHub 上已有多個(gè)漏洞利用代碼。

原標(biāo)題:被大肆利用的漏洞導(dǎo)致數(shù)百個(gè)太陽能發(fā)電站面臨威脅
 
掃描左側(cè)二維碼,關(guān)注【陽光工匠光伏網(wǎng)】官方微信
投稿熱線:0519-69813790 ;投稿郵箱:edit@21spv.com ;
投稿QQ:76093886 ;投稿微信:yggj2007
來源:嘶吼RoarTalk
 
[ 資訊搜索 ]  [ 加入收藏 ] [ 告訴好友 ]  [ 打印本文 ]  [ 關(guān)閉窗口 ]

 
 

 
 
 
 
 
 
圖文新聞
 
熱點(diǎn)新聞
 
 
論壇熱帖
 
 
網(wǎng)站首頁 | 關(guān)于我們 | 聯(lián)系方式 | 使用協(xié)議 | 版權(quán)隱私 | 網(wǎng)站地圖 | 廣告服務(wù)| 會(huì)員服務(wù) | 企業(yè)名錄 | 網(wǎng)站留言 | RSS訂閱 | 蘇ICP備08005685號(hào)
 
      • <nav id="ssss8"></nav>
        <nav id="ssss8"><sup id="ssss8"></sup></nav>
        <tr id="ssss8"><small id="ssss8"></small></tr>
      • <noscript id="ssss8"><optgroup id="ssss8"></optgroup></noscript>