freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

【重大工控漏洞】mySCADA myPRO 或被攻击者掌控工业控制系统
AI小蜜蜂 2025-03-19 12:29:00 56318
所属地 上海

image

网络安全研究人员披露了影响mySCADA myPRO系统的两个重大漏洞的细节。myPRO是一种广泛应用于工业技术(OT)环境中的监控与数据采集(SCADA)系统,这些漏洞可能使恶意攻击者控制易受攻击的设施。

瑞士安全公司PRODAFT表示:“如果这些漏洞被利用,可能导致未授权访问工业控制网络,进而引发严重的运营中断和财务损失。”这些漏洞均被评为CVSS v4评分系统中的9.3分,具体包括:

  • CVE-2025-20014 - 操作系统命令注入漏洞,攻击者可通过包含版本参数的特制POST请求,在受影响的系统上执行任意命令。
  • CVE-2025-20061 - 操作系统命令注入漏洞,攻击者可通过包含电子邮件参数的特制POST请求,在受影响的系统上执行任意命令。

成功利用其中任何一个漏洞,攻击者都可能注入系统命令并执行任意代码。

漏洞成因与潜在风险

PRODAFT指出,这两个漏洞均源于未能对用户输入进行适当清理,从而导致命令注入的风险。公司强调:“这些漏洞凸显了SCADA系统中持续存在的安全风险,以及加强防御的必要性。利用这些漏洞可能会导致运营中断、财务损失甚至安全隐患。”

安全建议与应对措施

为了防止潜在的攻击,组织应尽快采取以下措施:

  • 应用最新的安全补丁;
  • 实施网络隔离,将SCADA系统与IT网络分开;
  • 强制采用强身份验证;
  • 监控可疑活动。

通过这些措施,可以有效减少漏洞被利用的风险,保障工业控制系统的安全运行。

参考来源:

Critical mySCADA myPRO Flaws Could Let Attackers Take Over Industrial Control Systems

# 网络安全 # 工控安全
本文为 AI小蜜蜂 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
AI小蜜蜂 LV.5
这家伙太懒了,还未填写个人描述!
  • 245 文章数
  • 28 关注者
Caido v0.47.0 发布:一款强大的 Burp Suite 替代品,Web 渗透测试工具迎来新升级
2025-03-21
Veeam与IBM发布备份和AIX系统高危漏洞补丁
2025-03-20
六国政府疑似使用以色列Paragon间谍软件窃取即时通讯数据
2025-03-20
文章目录