施耐德电气多漏洞致攻击者可注入操作系统命令

💡 原文中文,约1400字,阅读约需4分钟。
📝

内容提要

施耐德电气的EcoStruxure IT软件存在六个高危漏洞,攻击者可远程执行代码。其中CVE-2025-50121漏洞评分为10.0,允许未认证访问。建议用户立即升级至9.0版本并禁用HTTP访问以修复这些漏洞。

🎯

关键要点

  • 施耐德电气的EcoStruxure IT软件存在六个高危漏洞,攻击者可远程执行代码。

  • 最严重的漏洞CVE-2025-50121评分为10.0,允许未认证访问。

  • 建议用户立即升级至9.0版本并禁用HTTP访问以修复漏洞。

  • 漏洞由外部研究人员Jaggar Henry和Jim Becher发现,影响全球数据中心运营。

  • 主要攻击向量为操作系统命令注入,攻击者可通过Web界面创建特制文件夹触发漏洞。

  • 漏洞详情包括CVE编号、CVSS评分、漏洞类型和攻击向量。

  • 企业应实施网络分段控制,遵循施耐德电气网络安全最佳实践。

延伸问答

施耐德电气的EcoStruxure IT软件存在哪些漏洞?

施耐德电气的EcoStruxure IT软件存在六个高危漏洞,攻击者可远程执行代码。

CVE-2025-50121漏洞的严重性如何?

CVE-2025-50121漏洞的CVSS评分为10.0,允许未认证访问,属于最严重的漏洞。

如何修复施耐德电气EcoStruxure IT软件的漏洞?

建议用户立即升级至9.0版本并禁用HTTP访问以修复这些漏洞。

这些漏洞是如何被发现的?

漏洞由外部研究人员Jaggar Henry和Jim Becher发现,施耐德电气分析师确认了其严重性。

攻击者如何利用CVE-2025-50121漏洞?

攻击者通过Web界面创建特制文件夹,利用操作系统命令注入实现未认证的远程代码执行。

施耐德电气建议企业采取哪些网络安全措施?

企业应实施网络分段控制,并遵循施耐德电气网络安全最佳实践。

➡️

继续阅读