安全客 2024年10月21日
CVE-2024-10025 (CVSS 9.1): SICK 产品中的关键漏洞使系统遭受远程攻击
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

SICK产品中新披露的漏洞CVE-2024-10025引起高度关注。此漏洞CVSS得分9.1,存在于多款产品的.sdd文件中,因硬编码凭据以纯文本存储,若默认密码未改,攻击者可获未经授权访问权限,危及设备完整性和可用性。SICK虽已提供修复程序,但呼吁用户立即改默认密码。漏洞若不修补,可能造成严重后果,影响多个关键领域运营。SICK还建议采取安全措施降低风险。

🧐SICK产品的CVE-2024-10025漏洞被列为关键漏洞,CVSS得分9.1,可使远程攻击者获得未经授权访问权限,威胁受影响设备的完整性和可用性,该漏洞存在于CLV6xx、Lector6xx和RFx6xx型号等产品的.sdd文件中。

😱此漏洞是由于使用了以纯文本存储的硬编码凭据,若默认密码未更改,攻击者能以‘授权客户端’身份访问系统,无需身份验证。.sdd文件中的漏洞允许攻击者读取代码中纯文本存储的默认密码。

📢SICK虽已提供修复程序,但强烈呼吁用户立即更改默认密码,以防止漏洞利用。受该漏洞影响的产品包括CLV6xx、Lector6xx和RFx6xx的所有版本。若不修补,攻击者可能改变或禁用受影响设备功能,中断物流、制造和医疗保健等领域运营。

💪SICK已发布漏洞补丁,建议企业尽快应用更新,并建议采取减少网络暴露等一般安全措施,遵循最佳实践确保系统在安全环境中运行。

多个 SICK 产品中新披露的漏洞(CVE-2024-10025)引起了依赖该公司自动化和传感器技术的各行各业对网络安全的高度关注。该漏洞被列为关键漏洞,CVSS 得分为 9.1,可允许远程攻击者获得未经授权的访问权限,并危及受影响设备的完整性和可用性。根据 SICK 安全公告,该漏洞存在于几款 SICK 产品的 .sdd 文件中,包括 CLV6xx、Lector6xx 和 RFx6xx 型号。该问题是由于使用了以纯文本存储的硬编码凭据,如果默认密码没有更改,攻击者就可以以 “授权客户端 ”的身份访问系统,而无需进行身份验证。“该公告解释说:”.sdd 文件中的一个漏洞允许攻击者读取代码中以纯文本存储的默认密码。受 CVE-2024-10025 影响的产品包括SICK CLV6xx(所有版本)SICK Lector6xx(所有版本)SICK RFx6xx(所有版本)虽然 SICK 已经提供了修复程序,但该公告强烈呼吁用户立即更改默认密码,以防止漏洞利用。“报告强调:”强烈建议客户更改默认密码。如果不对该漏洞进行修补,可能会造成严重后果。攻击者利用 CVE-2024-10025 有可能改变或禁用受影响设备的功能,从而中断物流、制造和医疗保健等关键领域的运营。该漏洞会影响系统的完整性和可用性,因此是一个需要立即关注的高风险问题。SICK 已经发布了修补漏洞的补丁,建议企业尽快应用这些更新。此外,该公告还建议采取几项一般安全措施,以降低未来遭受攻击的风险。这些措施包括尽量减少受影响设备的网络暴露,并遵循最佳实践以确保系统在安全的环境中运行。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

SICK产品 漏洞CVE-2024-10025 网络安全 修复程序
相关文章