老旧未修补的Loytec漏洞详细信息 媒体

Loytec建筑自动化产品的安全漏洞分析

关键要点

  • 未修复安全漏洞 :Loytec共有10个安全漏洞,发现超过两年仍未解决。
  • 影响产品 :涵盖LINX-151、LINX-212、LIOB-586等可编程自动化站。
  • 易受攻击性 :黑客可通过特定漏洞轻松获取敏感信息并可能导致系统接管。
  • 公开信息来源 :TXOne Networks研究人员以及安全机构的协作,揭露安全隐患。

最近,TXOne Networks 的研究人员披露了Loytec 建筑自动化产品的10个安全漏洞,这些漏洞在被发现的两年后仍未得到修复。的报道指出,这些漏洞被追踪为CVE-2023-46380到CVE-2023-46389,影响了多个产品,包括用于建筑应用管理的LINX-151、LINX-212和LIOB-586可编程自动化站,以及L- INX Configurator工具、LWEB-802可视化工具和LVIS-3ME12-AI触摸面板。

漏洞影响

TXOne指出,利用这些漏洞可能导致系统被接管以及建筑安全系统的停用。具有管理员权限的攻击者可利用CVE-2023-46387和CVE-2023-46389漏洞轻松访问含有SMTP客户端凭证的文件。同时,具有本地访问权限的威胁行为者可利用CVE-2023-46384进行密码盗窃。对于CVE-2023-46382漏洞,几乎不需要任何技术技能即可利用。

漏洞ID描述影响产品利用难度
CVE-2023-46380需先进行中间人攻击多种Loytec产品中等到高
CVE-2023-46382无需技术技能不同型号可编程自动化站
CVE-2023-46384本地访问可盗取密码LINX Configurator
CVE-2023-46387允许访问SMTP客户端凭证多种Loytec产品
CVE-2023-46389允许访问SMTP客户端凭证多种Loytec产品

TXOne的披露是在Loytec 未能回应来自Trend Micro的Zero Day Initiative网络安全基础设施安全局 的信息后发布的。面对网络安全威胁的持续增加,及时的漏洞修复显得尤为重要,建议用户尽快采取相应措施以保护系统安全。

有关更多信息,请访问以获取最新的安全建议和更新。

Leave a Reply

Required fields are marked *