本文主要是介绍太阳能监控产品存在三个RCE漏洞,影响数百家能源机构,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
漏洞情报公司 VulnCheck 在本周三提醒称,日本公司 Contec 制造的太阳能监控产品受一个已遭活跃利用漏洞 (CVE-2023-29303) 的影响,导致数百家能源组织机构受牵连。
Contec 公司专注于定制化嵌入式计算、工业自动化和IoT通信技术。该公司的 SolarView 太阳能监控和可视化产品用于3万多个发电站。
6月22日,Palo Alto Networks 公司报道称,Mirai 的一个变体正在利用 SolarView 中的一个漏洞入侵设备并将其纳入僵尸网络中。CVE-2023-29303是Mirai 所攻击的近24个目标之一,是影响 SolarView 6.0 版本的一个代码注入漏洞,可遭未认证攻击者远程利用。
VulnCheck 公司的研究员分析提到,该漏洞仅在 8.0 版本发布中修复,而受影响版本最少可追溯至4.0版本。Shodan 搜索结果发现了600多个暴露在互联网的 SolarView 系统,包括超过400个运行的易受攻击版本。VulnCheck 解释称,“单独来看,该系统的利用并不严重。SolarView 系统都是监控系统,因此视图丢失 (T0829) 可能是最糟糕的场景。不过,利用造成的影响可能较高,具体取决于 SolarView 硬件所集成的网络。例如,如果硬件是太阳能发电站的一部分,那么攻击者可能将硬件作为攻击其它 ICS 资源的网络跳转,从而影响生产力和收入 (T0828)。”
鉴于自2022年5月起,利用及相关指南就已公开,因此该漏洞遭利用就不令人惊讶。另外,VulnCheck 公司研究员提醒称,还存在其它 SolarView 漏洞可遭恶意利用,如CVE-2023-23333和CVE-2022-44354。
代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com
推荐阅读
奇安信入选全球《静态应用安全测试全景图》代表厂商
奇安信入选全球《软件成分分析全景图》代表厂商
日立能源证实受GoAnywhere攻击影响,数据遭泄露
CISA提醒注意日立能源产品中的多个高危漏洞
RigUp 数据库暴露7.6万份美国能源行业文件
欧洲能源企业的远程终端设备中出现多个高危漏洞
原文链接
https://www.securityweek.com/exploited-solar-power-product-vulnerability-could-expose-energy-organizations-to-attacks/
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~
这篇关于太阳能监控产品存在三个RCE漏洞,影响数百家能源机构的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!