您好,登錄后才能下訂單哦!
這篇文章主要為大家分析了Emerson如何修復OpenEnterprise SCADA Server中的高危漏洞的相關知識點,內容詳細易懂,操作細節合理,具有一定參考價值。如果感興趣的話,不妨跟著跟隨小編一起來看看,下面跟著小編一起深入學習“Emerson如何修復OpenEnterprise SCADA Server中的高危漏洞”的知識吧。
美國國土安全部下屬的網絡安全和基礎設施安全局(CISA)2月18日發布一則安全公告,提醒用戶注意美國Emerson公司的OpenEnterprise SCADA Server中的一個高危漏洞。
Emerson是一家多元化的全球制造商,業務范圍涵蓋過程管理、工業自動化、網絡能源、環境優化技術和商住解決方案等。
該漏洞是由Kaspersky ICS CERT的研究人員Roman Lozko報送給Emerson的。漏洞編號為CVE-2020-6970,CVSS v3基礎評分為8.1,漏洞類型為基于堆的緩沖區溢出。
如成功利用該漏洞,遠程攻擊者可在OpenEnterprise SCADA Server上執行任意代碼。CVE-2020-6970影響了OpenEnterprise3.1版本至3.3.3版本,只有安裝了Modbus或ROC接口并且接口處于使用中時,OpenEnterpriseServer 2.83版本才受到影響。
Emerson在OpenEnterprise 3.3,ServicePack 4 (3.3.4)中修復了該漏洞,建議用戶盡快升級到最新版本。
美國CISA也在公告中建議用戶采取下列防御措施將漏洞利用風險降到最低。
? 最小化所有控制系統設備和系統的網絡暴露,并確保無法從互聯網訪問這些設備和系統;
? 確定位于防火墻之后的控制系統網絡和遠程設備的位置,并將它們與業務網絡隔離;
? 當需要遠程訪問時,使用安全的方法,例如VPN,但要意識到VPN可能含有漏洞,應更新到最新的可用版本,還要意識到只有連接的設備安全,VPN才安全。
CISA同時提醒用戶在部署防御措施之前進行適當的影響分析和風險評估。
關于“Emerson如何修復OpenEnterprise SCADA Server中的高危漏洞”就介紹到這了,更多相關內容可以搜索億速云以前的文章,希望能夠幫助大家答疑解惑,請多多支持億速云網站!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。