色哟哟视频在线观看-色哟哟视频在线-色哟哟欧美15最新在线-色哟哟免费在线观看-国产l精品国产亚洲区在线观看-国产l精品国产亚洲区久久

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

德國油罐監(jiān)控設(shè)備存在嚴(yán)重漏洞 黑客易訪問基于web的配置界面

pIuy_EAQapp ? 來源:YXQ ? 2019-06-14 14:42 ? 次閱讀

一家德國的油罐測量系統(tǒng)制造商的部分產(chǎn)品存在嚴(yán)重漏洞,黑客易訪問基于web的配置界面。

據(jù)外媒報道,Tecson/GOK的油罐監(jiān)控設(shè)備中存在一個嚴(yán)重的漏洞,供應(yīng)商已經(jīng)發(fā)布了補丁,并指出受影響的設(shè)備不足1000臺。Tecson是一家德國的油罐測量系統(tǒng)制造商,產(chǎn)品有油罐顯示器、液位探頭和遠(yuǎn)程監(jiān)控等。

安全研究員Maxim Rupp發(fā)現(xiàn),一些Tecson設(shè)備受到一個漏洞的影響,該漏洞允許攻擊者在不需要憑證的情況下訪問基于web的配置界面。攻擊者只需要知道web服務(wù)器上的特定URL和有效請求的格式,就可以訪問配置接口并查看和修改設(shè)置。黑客可完全訪問設(shè)備的基于web的配置界面,如密碼、報警參數(shù)和輸出狀態(tài)等設(shè)置。這可能會對設(shè)備的運行產(chǎn)生負(fù)面影響,有助于黑客進一步攻擊工業(yè)控制過程。

漏洞為CVE-2019-12254,CVSS評分9.8,影響LX-Net、LX-Q-Net、e-litro net、SmartBox4 LAN和SmartBox4 pro LAN油罐監(jiān)控產(chǎn)品。固件版本6.3解決了這個安全漏洞,另外,可以通過禁用端口轉(zhuǎn)發(fā)和遠(yuǎn)程訪問設(shè)備來防止攻擊。

Rupp表示,在得知漏洞存在后,供應(yīng)商花了大約一個月時間修復(fù)了該漏洞。雖然有一些設(shè)備暴露在互聯(lián)網(wǎng)上,但這些系統(tǒng)通常只能通過本地網(wǎng)絡(luò)訪問。Tecson表示,受影響的產(chǎn)品主要部署在德國,奧地利和比利時的組織使用率不到5%。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 黑客
    +關(guān)注

    關(guān)注

    3

    文章

    284

    瀏覽量

    21881
  • 監(jiān)控設(shè)備
    +關(guān)注

    關(guān)注

    0

    文章

    92

    瀏覽量

    12952

原文標(biāo)題:油罐監(jiān)控設(shè)備存在嚴(yán)重漏洞,易受黑客攻擊

文章出處:【微信號:EAQapp,微信公眾號:E安全】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏

    評論

    相關(guān)推薦

    高通警告64款芯片存在“零日漏洞”風(fēng)險

    近日,高通公司發(fā)布了一項重要的安全警告,指出其多達(dá)64款芯片組中存在一項潛在的嚴(yán)重“零日漏洞”,編號為CVE-2024-43047。這一漏洞位于數(shù)字信號處理器(DSP)服務(wù)中,已經(jīng)出現(xiàn)
    的頭像 發(fā)表于 10-14 15:48 ?2548次閱讀

    漏洞掃描一般采用的技術(shù)是什么

    漏洞掃描是一種安全實踐,用于識別計算機系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。以下是一些常見的漏洞掃描技術(shù): 自動化漏洞掃描 : 網(wǎng)絡(luò)掃描 :使用自動化工具掃描網(wǎng)絡(luò)中的
    的頭像 發(fā)表于 09-25 10:27 ?385次閱讀

    SiRider S1芯擎工業(yè)開發(fā)板測評+1.防止黑客入侵通信監(jiān)控系統(tǒng)(PSA)

    如何防止黑客監(jiān)控你的“數(shù)字領(lǐng)地”。 更新軟件和系統(tǒng),修補漏洞,別做“古董收藏家” 首先,你得保證你的軟件和系統(tǒng)都是最新的。別總舍不得扔掉那些老掉牙的版本,它們就像是家里的舊電器,雖然還能用,但安全性
    發(fā)表于 09-08 21:58

    通過InConnect平臺實現(xiàn)終端設(shè)備遠(yuǎn)程訪問

    1.實現(xiàn)終端訪問的原理示意圖: 2.操作步驟簡介: a.使用Inhand路由器/網(wǎng)關(guān)系列產(chǎn)品,產(chǎn)品配置中開啟設(shè)備遠(yuǎn)程管理平臺; b.注冊并登錄InConnect平臺; c.下載并配置
    發(fā)表于 07-24 06:06

    Git發(fā)布新版本 修補五處安全漏洞 包含嚴(yán)重遠(yuǎn)程代碼執(zhí)行風(fēng)險

    CVE-2024-32002漏洞嚴(yán)重性在于,黑客可通過創(chuàng)建特定的Git倉庫子模塊,誘騙Git將文件寫入.git/目錄,而非子模塊的工作樹。如此一來,攻擊者便能在克隆過程中植入惡意腳本,用戶幾乎無法察覺。
    的頭像 發(fā)表于 05-31 10:09 ?621次閱讀

    油罐安全:ThingsBoard物聯(lián)網(wǎng)網(wǎng)關(guān)實時監(jiān)控

    油罐是采油、煉油企業(yè)儲存油品的重要設(shè)備,對儲油罐液位、溫度的實時數(shù)據(jù)監(jiān)測對企業(yè)的庫存和安全管理有著重大意義。 場景 對于企業(yè),尤其是加油站來說,高效的罐體液位、溫度監(jiān)測對于優(yōu)化燃油庫存、防止短缺或
    的頭像 發(fā)表于 05-24 16:56 ?596次閱讀
    <b class='flag-5'>油罐</b>安全:ThingsBoard物聯(lián)網(wǎng)網(wǎng)關(guān)實時<b class='flag-5'>監(jiān)控</b>

    GitHub存在高危漏洞黑客可利用進行惡意軟件分發(fā)

    據(jù)悉,該漏洞允許用戶在不存在的GitHub評論中上傳文件并創(chuàng)建下載鏈接,包括倉庫名和所有者信息。這種偽裝可能使受害者誤以為文件為合法資源。
    的頭像 發(fā)表于 04-23 14:36 ?732次閱讀

    D-Link NAS設(shè)備存在嚴(yán)重漏洞,易受攻擊者注入任意命令攻擊

    該問題源于URL處理軟件中的CGI腳本段“/cgi-bin/ nas_sharing. CGI”,其對HTTPGET請求的處理過程存在漏洞。該漏洞以CVE-2024-3273作為識別號,其方式包括以”system“參數(shù)進行的命令
    的頭像 發(fā)表于 04-08 10:28 ?924次閱讀

    宏集Web HMI快速實現(xiàn)PLC數(shù)據(jù)的遠(yuǎn)程監(jiān)控

    隨著web技術(shù)的快速發(fā)展,越來越多的PLC設(shè)備集成web服務(wù)器。宏集Web HMI幫助某自動化龍頭企業(yè)輕松訪問和連接西門子PLC中的
    的頭像 發(fā)表于 03-27 10:49 ?620次閱讀
    宏集<b class='flag-5'>Web</b> HMI快速實現(xiàn)PLC數(shù)據(jù)的遠(yuǎn)程<b class='flag-5'>監(jiān)控</b>

    特斯拉修補黑客競賽發(fā)現(xiàn)的漏洞,Pwn2Own助其領(lǐng)先安全領(lǐng)域

    作為領(lǐng)先電動車品牌,特斯拉始終重視網(wǎng)絡(luò)安全,并且與白帽黑客建立伙伴關(guān)系。為此,特斯拉依托Pwn2Own等黑客賽事平臺,以重金獎勵挖掘漏洞以彌補隱患。這一措施取得良好成效,數(shù)百個漏洞已在
    的頭像 發(fā)表于 03-22 11:35 ?521次閱讀

    蘋果Apple Silicon芯片曝安全隱患:黑客可利用漏洞竊取用戶數(shù)據(jù)

    據(jù)悉,黑客可借助此漏洞獲取加密密鑰,進而盜取用戶個人信息。DMP作為內(nèi)存系統(tǒng)中的角色,負(fù)責(zé)推測當(dāng)前運行代碼所需訪問的內(nèi)存地址。黑客則借此可預(yù)測下一步需獲取的數(shù)據(jù)位,以此干擾數(shù)據(jù)的預(yù)取過
    的頭像 發(fā)表于 03-22 10:30 ?873次閱讀

    宏集新一代Web HMI:開啟遠(yuǎn)程監(jiān)控新時代

    宏集新一代Web HMI擁有強大的硬件配置和豐富的硬件接口,出廠自帶Chromium瀏覽器,基于web服務(wù)器便可輕松訪問工業(yè)控制系統(tǒng)(如PLC、上位機等),實現(xiàn)遠(yuǎn)程
    的頭像 發(fā)表于 03-20 14:20 ?443次閱讀
    宏集新一代<b class='flag-5'>Web</b> HMI:開啟遠(yuǎn)程<b class='flag-5'>監(jiān)控</b>新時代

    蘋果iOS快捷指令應(yīng)用存在漏洞,已獲修復(fù)

    這個名為CVE-2024-23204的漏洞嚴(yán)重程度達(dá)到7.5分(滿分10分),通過利用“擴展URL”功能,規(guī)避蘋果的TCC訪問控制系統(tǒng),進而竊取用戶的照片、聯(lián)系人和文件甚至復(fù)制板內(nèi)容等重要信息。通過Flask程序,
    的頭像 發(fā)表于 02-23 10:19 ?837次閱讀

    蘋果承認(rèn)GPU存在安全漏洞

    蘋果公司近日確認(rèn),部分設(shè)備中的圖形處理器存在名為“LeftoverLocals”的安全漏洞。這一漏洞可能影響由蘋果、高通、AMD和Imagination制造的多種圖形處理器。根據(jù)報告,
    的頭像 發(fā)表于 01-18 14:26 ?700次閱讀

    微軟2024年首個補丁周二修復(fù)49項安全漏洞,其中2項為嚴(yán)重級別

    值得關(guān)注的是,編號為 CVE-2024-20674 的 Windows Kerberos 漏洞 CVSS 評分為 9,可謂當(dāng)之無愧的“年度最危險漏洞”。據(jù)悉,此漏洞可使黑客發(fā)動中間人攻
    的頭像 發(fā)表于 01-12 14:43 ?960次閱讀
    主站蜘蛛池模板: 中文无码字慕在线观看| 一个人免费播放高清在线观看| 久久一er精这里有精品| 老司机福利在视频在ae8| 久久re6热在线视频精品| 精品无码一区二区三区不卡| 国内国外精品影片无人区| 久久热最新网站获取3| 久久天天婷婷五月俺也去| 快播av种子| 色久久综合视频本道88| 亚洲欧洲日韩国产一区二区三区| 亚洲精品www久久久久久久软件| 亚洲 天堂 国产在线播放| 最近2019中文字幕免费| 粉嫩极品国产在线观看| 亚洲国产无线码在线观看| 在线A亚洲老鸭窝天堂AV高清| 黑人干肥婆| 美国兽皇zoo在线播放| 双腿打开揉弄高潮H苏安安秦慕深| 乌克兰xxxxx| 中国字字幕在线播放2019| 法国剧丝袜情版h级在线电影| 国产蜜臀AV在线一区视频| 美女的jj| 亚洲成年人免费网站| J午夜精品久久久久久毛片| 国产亚洲精品免费视频| 欧美国产日韩久久久| 亚洲高清毛片一区二区| https黄视| 久久精品99国产精品日本| 免费看片A级毛片免费看| 无码一区二区在线欧洲| 亚洲中文热码在线视频| 动漫美女人物被黄漫在线看| 啦啦啦 中国 日本 高清 在线| 青草在线在线d青草在线| 亚洲涩福利高清在线| 囯产精品久久久久免费蜜桃|