2021.9.17• 农历8月11日 • 周五
这周的物联网圈子
有哪些值得关注的事情呢?
鲲鹏实验室带你回顾下
01
IoT智能设备漏洞
多款Siemens APOGEE MBC产品
缓冲区溢出漏洞
影响产品/版本:
Siemens APOGEE MBC (PPC) (P2 Ethernet)>= V2.6.3
Siemens APOGEE MEC (PPC) (P2 Ethernet)>= V2.6.3
Siemens APOGEE PXC Compact (BACnet)
Siemens APOGEE PXC Compact (P2 Ethernet)>= V2.8
Siemens APOGEE PXC Modular (BACnet)
Siemens APOGEE PXC Modular (P2 Ethernet)>= V2.8
Siemens TALON TC Compact (BACnet)
Siemens TALON TC Modular (BACnet) < V3.5.3
漏洞类型:缓冲区溢出
漏洞介绍:
Siemens APOGEEMBC是德国西门子(Siemens)公司的一个模块化楼宇控制器。
多款Siemens APOGEE MBC产品存在缓冲区溢出漏洞,未经身份验证的远程攻击者可利用此漏洞以root权限在设备上执行任意代码。
SiemensSIMATIC NET CP模块
拒绝服务漏洞
影响产品/版本:
Siemens SIMATIC CP 343-1 ERPC
Siemens SIMATIC CP 343-1 (incl. SIPLUS variants)
Siemens SIMATIC CP 343-1 Advanced (incl.SIPLUS vari- ants)
Siemens SIMATIC CP 343-1 Lean (incl. SIPLUSvariants)
Siemens SIMATIC CP 443-1 (incl. SIPLUSvariants)
Siemens SIMATIC CP 443-1 Advanced (incl. SIPLUSvari- ants)
漏洞类型:未授权访问
漏洞介绍:
SIMATIC CP 343-1和CP443-1系列的通信处理器(CP)模块设计用于支持SIMATICS7-300/S7-400 CPU进行以太网通信。
Siemens SIMATIC NET CP模块存在拒绝服务漏洞,攻击者可利用漏洞向受影响设备的指定端口发送构建的数据包可能导致拒绝服务情况。需要重新启动以恢复正常操作。
02
其他热门漏洞
NO.1
DigiPortServer TS 授权问题漏洞
漏洞编号:CVE-2021-38412
漏洞信息:
Digi PortServer TS是美国Digi公司的用于轻松的串行到以太网连接。
Digi PortServer TS 16存在授权问题漏洞,该漏洞源于软件的HTTP和HTTPS web服务器上的多个资源正确格式化的POST请求不需要认证或认证令牌。此漏洞允许攻击者可利用该漏洞启用SNMP服务并操纵社区字符串以实现进一步控制。
影响版本:
Digi PortServer TS 16
NO.2
Delta Electronics DOPSoft 安全漏洞
漏洞编号:CVE-2021-38404
漏洞信息:
Delta Electronics DOPSoft是中国台湾台达电子(Delta Electronics)公司的一套人机界面(HMI)软件。
Delta Electronics DOPSoft 2存在安全漏洞,该漏洞源于受影响的应用程序在解析特定项目 文件时缺乏对用户提供的数据的正确验证。攻击者可以利用此漏洞在当前进程的环境中执行代码。
影响版本:
DeltaElectronics DOPSoft 2
NO.3
IBMSecurity Guardium 安全漏洞
漏洞编号:CVE-2021-20433
IBM Security Guardium是美国IBM公司的一套提供数据保护功能的平台。该平台包括自定义UI、报告管理和流线化的审计流程构建等功能。IBM Security Guardium存在安全漏洞,该漏洞源于网络系统或产品中缺少身份验证措施或身份验证强度不足。
影响版本:
IBM Security Guardium 11.3
03
安全事件
01
微软发布针对主动利用的 Windows 零日漏洞的补丁
在Apple和Google推出紧急安全更新的第二天,作为每月补丁星期二发布周期的一部分,Microsoft 已经推送了软件修复程序,以堵住 66 个影响 Windows 和其他组件(如 Azure、Office、BitLocker 和Visual Studio)的安全漏洞,其中包括一个在上周曝光的 MSHTML 平台中积极利用零日漏洞。
在 66 个缺陷中,三个被评为严重,62 个被评为重要,一个被评为中等严重性。除了该公司自本月初以来解决的基于 Chromium 的 Microsoft Edge 浏览器中的20 个漏洞之外。
最重要的更新涉及CVE-2021-40444(CVSS 评分:8.8)的补丁,这是 MSHTML 中一个积极利用的远程代码执行漏洞,它利用带有恶意软件的 Microsoft Office 文档,EXPMON 研究人员指出“该漏洞利用逻辑缺陷所以这种利用是完全可靠的。”
还解决了 Windows DNS 中一个公开披露但未被积极利用的零日漏洞。编号为CVE-2021-36968的特权提升漏洞的严重性等级为7.8。
Microsoft 解决的其他值得注意的缺陷涉及开放管理基础架构 (CVE-2021-38647 )、Windows WLAN 自动配置服务 ( CVE-2021-36965 )、Office ( CVE-2021-38659)、Visual Studio 中的许多远程代码执行错误(CVE-2021-36952 ) 和 Word ( CVE-2021-38656 ) 以及 Windows 脚本引擎中的内存损坏缺陷 ( CVE-2021-26435 )
更重要的是,Windows 制造商已经修复了其 Print Spooler 服务中新发现的三个提权漏洞(CVE-2021-38667、CVE-2021-38671和CVE-2021-40447),而CVE-2021-369021和CVE- 2021-369021 -38639(CVSS 分数:7.8),这两个都与Win32k 中的特权提升漏洞有关,被列为“更有可能被利用”,因此用户必须迅速采取行动以应用安全更新。
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.