最近,TXOne Networks 的研究人员披露了Loytec 建筑自动化产品的10个安全漏洞,这些漏洞在被发现的两年后仍未得到修复。的报道指出,这些漏洞被追踪为CVE-2023-46380到CVE-2023-46389,影响了多个产品,包括用于建筑应用管理的LINX-151、LINX-212和LIOB-586可编程自动化站,以及L- INX Configurator工具、LWEB-802可视化工具和LVIS-3ME12-AI触摸面板。
TXOne指出,利用这些漏洞可能导致系统被接管以及建筑安全系统的停用。具有管理员权限的攻击者可利用CVE-2023-46387和CVE-2023-46389漏洞轻松访问含有SMTP客户端凭证的文件。同时,具有本地访问权限的威胁行为者可利用CVE-2023-46384进行密码盗窃。对于CVE-2023-46382漏洞,几乎不需要任何技术技能即可利用。
| 漏洞ID | 描述 | 影响产品 | 利用难度 |
|---|---|---|---|
| CVE-2023-46380 | 需先进行中间人攻击 | 多种Loytec产品 | 中等到高 |
| CVE-2023-46382 | 无需技术技能 | 不同型号可编程自动化站 | 低 |
| CVE-2023-46384 | 本地访问可盗取密码 | LINX Configurator | 中 |
| CVE-2023-46387 | 允许访问SMTP客户端凭证 | 多种Loytec产品 | 低 |
| CVE-2023-46389 | 允许访问SMTP客户端凭证 | 多种Loytec产品 | 低 |
TXOne的披露是在Loytec 未能回应来自Trend Micro的Zero Day Initiative 和网络安全基础设施安全局 的信息后发布的。面对网络安全威胁的持续增加,及时的漏洞修复显得尤为重要,建议用户尽快采取相应措施以保护系统安全。
有关更多信息,请访问以获取最新的安全建议和更新。
Leave a Reply