压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

通用電氣(GE)工控交換機曝高危漏洞

  安全研究人員近日在通用電氣(GE)MultiLink ML800系列的交換機上發現了2個高危漏洞,攻擊者可利用該漏洞在未經授權的情況下破解網絡流量和發動DOS攻擊。

  發現漏洞

  MultiLink ML800系列交換機具有多連接方式、簡單、易用、上網速度快而且穩定等特點,因此被廣泛應用于工業自動化系統、電力系統、交通控制系統中。隨著系統設備功能的不斷升級,將其連入以太網也是順應科技需求。不幸的是,接入以太網不僅帶來了便利也帶來了潛在危害。

  Eireann Leverett的安全研究人員在MultiLink上發現了兩個漏洞,攻擊者可以遠程提取交換機固件中的硬編碼RSA私鑰,然后破解SSL流量(也就是可以未經授權訪問設備)。不僅如此,通過漏洞攻擊者可以對設備發動DoS攻擊。

  受影響的交換機型號:

  ML1200, ML1600, ML2400, ML810, ML3000, andML3100

  解決方案

  1.升級固件

  GE建議用戶把固件更新到最新版本,因為新版本固件上已經更新了密鑰。ML800,ML1200,ML1600,ML2400型號的交換機最新版本為4.2.1版本、ML810,ML3000,ML3100的最新版本為5.2.0版本。軟件更新地址詳見產品手冊。

  2.關閉Web服務器

  建議用戶在部署設備時關閉web服務器,因為DoS攻擊的就是部署設備時所使用的web界面。

  關閉web服務器的命令如下:

  ML800# access

  ML800(access)## web disable

  如果你不確定是否關閉了web服務器,可以使用show web命令驗證:

  ML800(access)## show web

  HTTP is disabled.

  另外通用電氣還建議用戶:

  控制內外網絡邊界,對本地網絡設置防火墻;時刻監視異常網絡流量;如需遠程訪問,最好使用VPN。

 

上一篇:智能無懼挑戰 山石網科轟動RSA2015

下一篇:360與微軟成立廣告聯盟:MSN中文網入駐