西屋 1C31234G01 保質(zhì)期長
<<專業(yè)>><< 誠信>><<創(chuàng)新>><<合作>><<共贏>>的經(jīng)營理念
《《不斷開發(fā)新產(chǎn)品》》《《為客戶提供優(yōu)質(zhì)服務(wù)》》
《《限度追求客戶滿意》》《《并不斷開拓新領(lǐng)域業(yè)務(wù)》》
Allen-Bradley(美國AB)系列產(chǎn)品
Schneider(施耐德電氣)系列產(chǎn)品
General electric(通用電氣)系列產(chǎn)品
Westinghouse(美國西屋)系列產(chǎn)品
SIEMENS(西門子系列產(chǎn)品)
產(chǎn)品廣泛應(yīng)用領(lǐng)域
【玻璃生產(chǎn)及加工行業(yè)】 【化工及鹽化工廠】 【冶金-煉鐵高爐系統(tǒng)】
【水利水電廠監(jiān)控系統(tǒng)】 【汽車制造行行業(yè)】 【鋼鐵工程-鍋爐行業(yè)】
【水泥制品及生產(chǎn)制造】 【電力及水利行業(yè)】 【電力-電氣化水系統(tǒng)】
【中央空調(diào)及樓宇監(jiān)控】 【供水及水處理業(yè)】 【鐵路運(yùn)輸-裝卸行業(yè)】
【電站及小水電控制業(yè)】 【造紙及印刷行業(yè)】 【電力-除灰除渣系統(tǒng)】
西屋 1C31234G01 保質(zhì)期長
1C31234G01
1C31238H01
1X00024H01
3A99132G02
3A99158G01
3A99190G01
3A99200G01
4D33942G01
5A26391H24
5X00070G04
5X00105G07
5X00119G01
5X00121G01
5X00241G01
5X00301G01
1C31127G01
5X00321G01
5X00167G01
1B30047G01
1C31107G01
1C31107G02
1C31110G01
1C31110G02
1C31110G03
1C31113G01
1C31113G03
1C31113G04
1C31113G05
1C31113G06
1C31116G01
1C31116G02
1C31116G03
1C31125G01
西屋 1C31234G01 保質(zhì)期長
A06B-0033-B077
A06B-0034-B075
A06B-0034-B175
A06B-0034-B675
A06B-0113-B075
A06B-0113-B175
A06B-0115-B275
A06B-0121-B577
A06B-0121-B580
A06B-0123-B075
A06B-0123-B575
A06B-0123-B675
A06B-0126-B077
A06B-0126-B177
A06B-0126-B577
A06B-0126-B677
A06B-0127-B075
A06B-0127-B575
A06B-0127-B577
A06B-0127-B677
A06B-0128-B175
A06B-0128-B177
A06B-0128-B575
A06B-0128-B675
A06B-0128-B677
A06B-0128-B688
A06B-0141-B075
A06B-0141-B077
A06B-0141-B175
A06B-0142-B076
西屋 1C31234G01 保質(zhì)期長
聯(lián)邦調(diào)查局警告,富士電機(jī)的工業(yè)控制軟件(ICS)中存在多個(gè)高危的任意代碼執(zhí)行安全漏洞。當(dāng)局警告說,這些漏洞可能會(huì)對(duì)工廠以及關(guān)鍵的基礎(chǔ)設(shè)施進(jìn)行物理攻擊。
富士電機(jī)的Tellus Lite V-Simulator和V-Server Lite都受到了此漏洞的影響,這些漏洞的CVSS嚴(yán)重性評(píng)級(jí)均為7.8。這兩款產(chǎn)品可以組成一個(gè)的人機(jī)界面(HMI)系統(tǒng),主要用于遠(yuǎn)程監(jiān)控和實(shí)時(shí)收集生產(chǎn)數(shù)據(jù),控制工業(yè)中各種關(guān)鍵基礎(chǔ)設(shè)備。它可以與各種制造商的可編程邏輯控制器(PLC)、溫度控制器、變頻器等接口進(jìn)行交互。
CISA解釋說:"利用這些漏洞,攻擊者在應(yīng)用程序的權(quán)限下就可以執(zhí)行任意代碼"。
根據(jù)網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)本周發(fā)布的警告,這些安全漏洞需要 "很高的利用條件"。它們不能被遠(yuǎn)程利用,因此非本地的攻擊者必須在進(jìn)行攻擊活動(dòng)之前獲得對(duì)用戶計(jì)算機(jī)的初始訪問權(quán)限。然而,Gurucul的執(zhí)行官Saryu Nayyar告訴Threatpost,這個(gè)條件并不難實(shí)現(xiàn)。
她說:"最可能的攻擊方式是通過一種主流常見的方法來入侵用戶的桌面,或者以其他方式獲得受漏洞影響的平臺(tái)的訪問權(quán)限,然后,惡意攻擊者會(huì)向系統(tǒng)中上傳一個(gè)惡意文件,文件將利用該漏洞,使攻擊者能夠入侵服務(wù)器。"