• <var id="grxnt"><output id="grxnt"></output></var>
  • <th id="grxnt"><menu id="grxnt"></menu></th>
    <cite id="grxnt"><rt id="grxnt"><video id="grxnt"></video></rt></cite>

      1. <output id="grxnt"></output>
        1. <table id="grxnt"></table>

          1. 歡迎您訪問工業控制系統信息安全產業聯盟網!
            官方微信
            用戶名:
            密碼:
            登錄 注冊
            國家工業信息安全發展研究中心發布關于金雅拓產品存在網絡安全高危漏洞的風險通報

            點擊數:4648 發布時間:2018-01-25 14:50

            2018年1月23日,卡巴斯基公司(Kaspersky)在其官網發布研究報告披露多款金雅拓Safenet軟件許可服務產品存在14個安全漏洞。國家工業信息安全發展研究中心就此發布通報。

            2018年1月23日,卡巴斯基公司(Kaspersky)在其官網發布研究報告披露多款金雅拓Safenet軟件許可服務產品存在14個安全漏洞(其中有8個得到證實),受影響的為使用Sentinel LDK RTE 7.6運行環境(含之前版本在內)的HASP SRM、Sentinel HASP、Sentinel LDK金雅拓Safenet產品。我國大量在用的工業控制系統,包括亞控、力控、西門子、ABB、通用電氣等產品及部分信息系統均采用該軟件許可服務并受到漏洞影響,影響范圍非常廣泛。現就具體情況通報如下:

            一、漏洞分析

            金雅拓Safenet軟件許可服務產品廣泛應用于工業控制系統和傳統IT系統。該產品的軟件部分包括驅動程序、Web應用程序和其他軟件組件等,硬件部分包括USB令牌,USB令牌在首次連接主機時將自動安裝驅動程序并開啟1947端口。目前,安全研究人員發現金雅拓Safenet軟件許可服務產品存在14個安全漏洞,攻擊者通過開啟的1947端口,可利用上述安全漏洞進行拒絕服務(DoS)攻擊、中間人攻擊和以系統權限執行任意代碼等惡意攻擊,造成信息泄露、系統崩潰等嚴重后果。

            二、對策建議

            (一)開展漏洞修復工作。目前,金雅拓官方已經發布補丁對漏洞進行修復,建議工業控制系統廠商及工業控制系統安全企業及時驗證補丁可用性,各工業企業做好補丁離線測試和修復工作。

            (二)為了防止該漏洞被遠程利用,各工業企業按照《工業控制系統信息安全防護指南》要求,開展工業控制系統及工控主機的安全防護工作。一是做好安全配置,定期進行配置審計;二是通過邊界防護設備對工控網絡與企業網或互聯網的邊界進行安全防護;三是強化登錄賬戶及密碼,避免弱口令;四是關閉不必要的HTTP、FTP、TELNET等高風險服務,如無必要,關閉設備的1947端口,確需遠程訪問的,使用虛擬專用網絡(VPN)進行接入。


            表1.png

            成員展示

            • <var id="grxnt"><output id="grxnt"></output></var>
            • <th id="grxnt"><menu id="grxnt"></menu></th>
              <cite id="grxnt"><rt id="grxnt"><video id="grxnt"></video></rt></cite>

                1. <output id="grxnt"></output>
                  1. <table id="grxnt"></table>

                    1. www.516kan.com