安全客 02月20日
SICK MEAC300 可编程传感器现安全隐患,CVE-2022-0778 与 CVE-2025-0867 漏洞待解
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

SICK的MEAC300系列可编程传感器设备存在多个漏洞,编号为CVE-2022-0778和CVE-2025-0867,攻击者可利用漏洞导致设备拒绝服务或执行任意代码。SICK建议在安全网络环境运行并采取临时安全措施,目前尚未发布固件更新。

🥅SICK的MEAC300系列传感器设备存在漏洞

🔑CVE-2022-0778源于OpenSSL库问题,可致设备失去响应

🚪CVE-2025-0867与凭据保护不足有关,攻击者可获取访问权限

📋SICK建议在安全网络环境运行并采取临时安全措施

领先的传感器制造商SICK发布了一则安全公告,公告内容涉及影响其 MEAC300 系列可编程传感器设备的多个漏洞。这些漏洞被追踪编号为 CVE-2022-0778 和 CVE-2025-0867,攻击者可能利用这些漏洞导致设备拒绝服务,或者有可能在受影响的设备上执行任意代码。第一个漏洞 CVE-2022-0778(通用漏洞评分系统(CVSS)评分为 7.5),源于 MEAC300 DE 设备所使用的 OpenSSL 库中存在的一个问题。攻击者可利用该漏洞触发无限循环,从而消耗 CPU 资源,致使设备失去响应。第二个漏洞 CVE-2025-0867(CVSS 评分为 9.9),影响的是 MEAC300-FNADE4 设备,该漏洞与设备中凭据保护不足有关。攻击者能够利用这一漏洞获取设备的访问权限,并以管理员权限执行命令。公告中指出:“SICK建议确保受影响的产品在安全的网络环境中运行,以降低这些风险。”SICK尚未发布修复这些漏洞的固件更新。作为临时解决方案,该公司建议采取一般性的安全措施,例如尽量减少网络暴露程度、限制网络访问,以及遵循在受保护的信息技术(IT)环境中操作设备的推荐安全指南。SICK鼓励受影响的 MEAC300 设备用户查看该安全公告,并采取必要的预防措施,以保护他们的设备免受潜在攻击。 

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

SICK传感器 漏洞 安全措施 MEAC300系列
相关文章