工业组织接到美国网络安全与基础设施安全局(CISA)的警告,涉及到八个影响 Westermo Lynx 206-F2G 工业以太网交换机的漏洞。根据 S21sec 研究人员的发现,其中许多漏洞涉及 跨站脚本 (XSS)问题,这些问题可能被利用来危害网页管理界面和配置软件的安全,甚至在没有管理员权限的情况下也可能执行恶意代码。
攻击者还可能利用 跨站请求伪造 (CSRF)、跨源资源共享 (CORS)及代码注入等漏洞,以进一步加深对设备的控制能力。S21sec研究人员指出:“若攻击者能够远程访问设备,便可以注入恶意代码,修改设备网页功能的行为,改变交换机管理的通讯,或者拒绝用户的访问。”
Westermo 在向 CISA 的声明中提到,针对 CSRF 问题的补丁已经发布,但其他漏洞的修复工作仍在进行中。
建议 : 工业组织应立即检查自己使用的 Westermo Lynx 206-F2G 交换机的版本,并尽快应用已发布的补丁,以降低潜在风险。
| 漏洞类型 | 描述 | 修复状态 |
|---|---|---|
| 跨站脚本 | 可执行恶意代码 | 修复中 |
| CSRF | 可能导致访问权限被拒绝 | 已发布补丁 |
| 跨源资源共享 | 能够导致数据泄露 | 修复中 |
| 代码注入 | 攻击者可改变设备行为 | 修复中 |
请各组织保持警惕,加强对设备的安全管理,从而有效防范潜在的攻击风险。
Leave a Reply