安全客 前天 16:10
CVE-2025-3200:Wiesemann 和 Theis Com-Server 设备因弃用的 TLS 协议而暴露
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

CERT@VDE 和 Wiesemann & Theis 联合发布安全公告,揭示了 Wiesemann & Theis 多款产品,包括 Com-Server++ 及相关型号,存在的严重漏洞。该漏洞源于设备使用已弃用的 TLS 1.0 和 TLS 1.1 协议,攻击者可利用 CVE-2025-3200 漏洞窃听和篡改设备与连接系统之间的敏感通信。受影响设备广泛应用于工业自动化、制造环境和关键基础设施,数据的机密性和完整性至关重要。官方建议用户立即将受影响的 Com-Server 设备升级至 1.60 或更高版本的固件,以禁用不安全的 TLS 协议,抵御潜在的中间人攻击。

⚠️ Wiesemann & Theis 产品存在安全漏洞,影响 Com-Server++ 等型号,源于使用了不安全的 TLS 1.0 和 TLS 1.1 协议。

🛡️ CVE-2025-3200 漏洞 CVSS 评分为 9.1,未经身份验证的远程攻击者可借此窃听和操纵 Com-Server 设备与连接系统之间的敏感通信。

🏭 受影响设备包括 Com-Server++、Com-Server 20mA、Com-Server OEM、Com-Server PoE 3x 隔离和 Com-Server UL,广泛应用于工业自动化等关键领域。

🔑 官方建议立即将受影响的 Com-Server 设备升级至 1.60 或更高版本的固件,以禁用不安全的 TLS 协议,从而有效防御拦截攻击。

CERT@VDE 和 Wiesemann & Theis GmbH 联合发布的安全公告披露了影响 Wiesemann & Theis 多款产品(包括 Com-Server++ 及相关型号)的严重漏洞。这些漏洞主要源于已弃用的 TLS 1.0 和 TLS 1.1 协议的使用,导致加密通信面临被拦截和篡改的危险。

该公告解释道:“ Com-Server 1.60 之前的固件版本支持不安全的 TLS 1.0 和 TLS 1.1 协议,这些协议容易受到中间人攻击,从而危及数据的机密性和完整性。”

该漏洞编号为 CVE-2025-3200,CVSS 评分为 9.1,允许未经身份验证的远程攻击者窃听和操纵 Com-Server 设备与连接系统之间的敏感通信。

该漏洞影响以下运行 1.60 之前固件版本的 Wiesemann & Theis 产品:

  • 58665 — Com-Server++
  • 58664 — Com-Server 20mA
  • 58461 — Com-Server OEM
  • 58662 — Com-Server PoE 3x 隔离
  • 58669 — Com-Server UL

这些设备广泛部署在工业自动化、制造环境和关键基础设施领域,这些领域数据的机密性和完整性至关重要。

Wiesemann & Theis 建议立即采取行动:将受影响的 Com-Server 设备升级至 1.60 或更高版本的固件。更新后的固件禁用了对不安全 TLS 协议的支持,从而确保提供强大的防御拦截攻击能力。

该公告简洁地指出: “将 Com-Server 固件更新至 1.60 版本。”

固件更新和进一步说明可在 Wiesemann & Theis 网站和官方支持渠道上获取。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

安全漏洞 TLS 1.0 TLS 1.1 固件升级 Com-Server
相关文章