多个 SICK 产品中新披露的漏洞(CVE-2024-10025)引起了依赖该公司自动化和传感器技术的各行各业对网络安全的高度关注。该漏洞被列为关键漏洞,CVSS 得分为 9.1,可允许远程攻击者获得未经授权的访问权限,并危及受影响设备的完整性和可用性。
根据 SICK 安全公告,该漏洞存在于几款 SICK 产品的 .sdd 文件中,包括 CLV6xx、Lector6xx 和 RFx6xx 型号。该问题是由于使用了以纯文本存储的硬编码凭据,如果默认密码没有更改,攻击者就可以以 “授权客户端 ”的身份访问系统,而无需进行身份验证。“该公告解释说:”.sdd 文件中的一个漏洞允许攻击者读取代码中以纯文本存储的默认密码。
受 CVE-2024-10025 影响的产品包括
- SICK CLV6xx(所有版本)
- SICK Lector6xx(所有版本)
- SICK RFx6xx(所有版本)
虽然 SICK 已经提供了修复程序,但该公告强烈呼吁用户立即更改默认密码,以防止漏洞利用。“报告强调:”强烈建议客户更改默认密码。
如果不对该漏洞进行修补,可能会造成严重后果。攻击者利用 CVE-2024-10025 有可能改变或禁用受影响设备的功能,从而中断物流、制造和医疗保健等关键领域的运营。该漏洞会影响系统的完整性和可用性,因此是一个需要立即关注的高风险问题。
SICK 已经发布了修补漏洞的补丁,建议企业尽快应用这些更新。此外,该公告还建议采取几项一般安全措施,以降低未来遭受攻击的风险。这些措施包括尽量减少受影响设备的网络暴露,并遵循最佳实践以确保系统在安全的环境中运行。