freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

美国CISA披露Mitsubishi Electric MELSEC可编程控制器超危漏洞
2020-06-24 14:33:16

美国网络安全和基础设施安全局(CISA)于623日发布安全公告,披露Mitsubishi Electric MELSEC中存在一个安全漏洞。MELSEC是日本Mitsubishi Electric公司生产的可编程控制器,MELSEC包括iQ-RiQ-FQ等多个系列,在世界范围内主要用于关键制造行业。

Mitsubishi Electric MELSEC中存在的漏洞是个信息泄露漏洞,该漏洞编号为CVE-2020-14476CVSS v3评分为10.0

根据美国CISA发布的公告内容,该漏洞源于Mitsubishi Electric MELSEC iQ-RiQ-FQLFX系列CPU模块,和GX Works3/GX Works2之间以明文形式传输敏感信息。该漏洞可带来一系列潜在风险,成功利用该漏洞,攻击者可泄露信息、篡改信息、未授权执行操作或造成拒绝服务。

据悉,该漏洞是由浙江大学NESC课题组发现并报告给Mitsubishi Electric公司的。攻击者可远程利用该漏洞,且对该漏洞的利用无需高深的技术。

Mitsubishi Electric建议用户通过设置VPN对通信路径加密,来缓解该漏洞造成的影响。美国CISA也建议用户采取防御性措施,将该漏洞被利用的风险降到最低。具体如下:

Ø  对于所有控制系统设备和系统,最小化其网络暴露,并确保从互联网上无法访问这些设备和系统;

Ø  确定部署在防火墙后面的控制系统网络和远程设备的位置,并将它们与业务网络隔离;

Ø  当需要远程访问时,使用VPN等安全方法,同时意识到VPN可能也有漏洞,应保持更新最新的可用版本,还要明白只有被连接的设备是安全的,VPN也才安全。


# Mitsubishi Electric
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者