西門子38款工業(yè)產品因英特爾芯片漏洞又“躺槍”

時間:2017-07-07

來源:網絡轉載

導語:最近,據外媒 the Register 報道,也許,你不用擔心有政府背景的黑客入侵工業(yè)控制系統了,因為英特爾芯片被曝光有一個嚴重的安全漏洞,這個“CVE-2017-5689”,允許用戶借助空的登錄字節(jié)利用主動管理技術軟件(AMT),通過 16992 網絡端口獲取完整的網絡控制權,允許IT 經理們遠程管理和修復聯網的計算機系統。

還記得“震網”事件嗎?2010年,間諜組織買通伊朗核工廠的技術人員,將含有漏洞(CVE-2010-2568)利用工具的U盤插入了核工廠工業(yè)控制系統的電腦,被利用漏洞控制后的電腦繼續(xù)攻擊了核設施中的離心機設備,導致設備出現大量損壞,影響了伊朗核計劃的進程。

這里的工業(yè)工程控制器就是西門子公司的。

這一次西門子“躺著又中槍了”。

最近,據外媒theRegister報道,也許,你不用擔心有政府背景的黑客入侵工業(yè)控制系統了,因為英特爾芯片被曝光有一個嚴重的安全漏洞,這個“CVE-2017-5689”,允許用戶借助空的登錄字節(jié)利用主動管理技術軟件(AMT),通過16992網絡端口獲取完整的網絡控制權,允許IT經理們遠程管理和修復聯網的計算機系統。

悲劇的是,這個漏洞影響了很多芯片,而西門子公司的38款產品系列均受其影響,包括SIMATIC工業(yè)PC、SINUMERIK控制面板和SIMOTIONP320PC。

這意味著,黑客可以遠程進入系統,并且使用空白密碼登陸。

以下為西門子受影響產品列表:

目前,西門子已經將補丁上傳到更新中心。

中傳動網版權與免責聲明:

凡本網注明[來源:中國傳動網]的所有文字、圖片、音視和視頻文件,版權均為中國傳動網(surachana.com)獨家所有。如需轉載請與0755-82949061聯系。任何媒體、網站或個人轉載使用時須注明來源“中國傳動網”,違反者本網將追究其法律責任。

本網轉載并注明其他來源的稿件,均來自互聯網或業(yè)內投稿人士,版權屬于原版權人。轉載請保留稿件來源及作者,禁止擅自篡改,違者自負版權法律責任。

如涉及作品內容、版權等問題,請在作品發(fā)表之日起一周內與本網聯系,否則視為放棄相關權利。

關注伺服與運動控制公眾號獲取更多資訊

關注直驅與傳動公眾號獲取更多資訊

關注中國傳動網公眾號獲取更多資訊

最新新聞
查看更多資訊

熱搜詞
  • 運動控制
  • 伺服系統
  • 機器視覺
  • 機械傳動
  • 編碼器
  • 直驅系統
  • 工業(yè)電源
  • 電力電子
  • 工業(yè)互聯
  • 高壓變頻器
  • 中低壓變頻器
  • 傳感器
  • 人機界面
  • PLC
  • 電氣聯接
  • 工業(yè)機器人
  • 低壓電器
  • 機柜
回頂部
點贊 0
取消 0