施耐德电气多漏洞致攻击者可注入操作系统命令
💡
原文中文,约1400字,阅读约需4分钟。
📝
内容提要
施耐德电气的EcoStruxure IT软件存在六个高危漏洞,攻击者可远程执行代码。其中CVE-2025-50121漏洞评分为10.0,允许未认证访问。建议用户立即升级至9.0版本并禁用HTTP访问以修复这些漏洞。
🎯
关键要点
-
施耐德电气的EcoStruxure IT软件存在六个高危漏洞,攻击者可远程执行代码。
-
最严重的漏洞CVE-2025-50121评分为10.0,允许未认证访问。
-
建议用户立即升级至9.0版本并禁用HTTP访问以修复漏洞。
-
漏洞由外部研究人员Jaggar Henry和Jim Becher发现,影响全球数据中心运营。
-
主要攻击向量为操作系统命令注入,攻击者可通过Web界面创建特制文件夹触发漏洞。
-
漏洞详情包括CVE编号、CVSS评分、漏洞类型和攻击向量。
-
企业应实施网络分段控制,遵循施耐德电气网络安全最佳实践。
❓
延伸问答
施耐德电气的EcoStruxure IT软件存在哪些漏洞?
施耐德电气的EcoStruxure IT软件存在六个高危漏洞,攻击者可远程执行代码。
CVE-2025-50121漏洞的严重性如何?
CVE-2025-50121漏洞的CVSS评分为10.0,允许未认证访问,属于最严重的漏洞。
如何修复施耐德电气EcoStruxure IT软件的漏洞?
建议用户立即升级至9.0版本并禁用HTTP访问以修复这些漏洞。
这些漏洞是如何被发现的?
漏洞由外部研究人员Jaggar Henry和Jim Becher发现,施耐德电气分析师确认了其严重性。
攻击者如何利用CVE-2025-50121漏洞?
攻击者通过Web界面创建特制文件夹,利用操作系统命令注入实现未认证的远程代码执行。
施耐德电气建议企业采取哪些网络安全措施?
企业应实施网络分段控制,并遵循施耐德电气网络安全最佳实践。
➡️