自动化的最新更新 背景在研究远程识别罗克韦尔自动化的方法时在和中发现了多个内存损坏问题这可能允许未经身份验证的远程攻击者实现远程代码执行或拒绝服务。分析实施它封装了通用工业协议消息。由于没有根据接收到的网络数据字节数彻底检查各种长度字段未经身份验证的远程攻击者可以通过端口利用此漏洞导致内存损坏问题。在通过此漏洞利用导致的缓冲区溢出中攻击者随后可以触发任意代码执行 供应商响。
罗克韦尔自动化已发布和版本的软件补丁。解决方案根据罗克韦尔自动 南非 WhatsApp 号码列表 化的建议强烈建议客户更新他们的软件。他们还建议客户在系统运行期间禁用中的端口。客户还应遵循其他安全最佳实践例如限制管理员权限和阻止从外部来源到或其他基于的设备的所有流量。恶意软件通过勒索软件和加密货币挖矿攻击和网络曝光警报年月日分钟阅读新发现的恶意软件针对和系统上的弱密码和未修补的漏洞以发起勒索软件或加密挖矿攻击 背景的研究团队最近在博。
客上发布了一个名为的新恶意软件家族。这种新发现的恶意软件针对具有弱密码和未修补漏洞的和系统。在系统上会识别并删除和数据库然后向受害者索要赎金。在系统上它将启动和自我传播。组织应该意识到没有恢复已删除数据库的功能因此支付赎金没有任何用处。漏洞详情针对两个未修补的漏洞和一个已修补的漏洞。第一个未修补的漏洞是中的一个未经身份验证的命令执行漏洞该漏洞于年月首次被发现但没有。第二个未修复的漏洞是中的远程代。