【重大工控漏洞】mySCADA myPRO 或被攻击者掌控工业控制系统
FreeBuf.COM
2025-03-19 18:25:37
收藏
网络安全研究人员披露了影响mySCADA myPRO系统的两个重大漏洞的细节。myPRO是一种广泛应用于工业技术(OT)环境中的监控与数据采集(SCADA)系统,这些漏洞可能使恶意攻击者控制易受攻击的设施。
瑞士安全公司PRODAFT表示:“如果这些漏洞被利用,可能导致未授权访问工业控制网络,进而引发严重的运营中断和财务损失。”这些漏洞均被评为CVSS v4评分系统中的9.3分,具体包括:
- CVE-2025-20014 - 操作系统命令注入漏洞,攻击者可通过包含版本参数的特制POST请求,在受影响的系统上执行任意命令。
- CVE-2025-20061 - 操作系统命令注入漏洞,攻击者可通过包含电子邮件参数的特制POST请求,在受影响的系统上执行任意命令。
成功利用其中任何一个漏洞,攻击者都可能注入系统命令并执行任意代码。
漏洞成因与潜在风险
PRODAFT指出,这两个漏洞均源于未能对用户输入进行适当清理,从而导致命令注入的风险。公司强调:“这些漏洞凸显了SCADA系统中持续存在的安全风险,以及加强防御的必要性。利用这些漏洞可能会导致运营中断、财务损失甚至安全隐患。”
安全建议与应对措施
为了防止潜在的攻击,组织应尽快采取以下措施:
- 应用最新的安全补丁;
- 实施网络隔离,将SCADA系统与IT网络分开;
- 强制采用强身份验证;
- 监控可疑活动。
通过这些措施,可以有效减少漏洞被利用的风险,保障工业控制系统的安全运行。
参考来源:
Critical mySCADA myPRO Flaws Could Let Attackers Take Over Industrial Control Systems
# 网络安全 # 工控安全
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
侵权请联系站方: [email protected]
目录
最新
- [Meachines] [Hard] OneTwoSeven SFTP-Symlinks+SWP+SSH-forward+apt-get-PE+Tyrant
- 俄罗斯黑客利用微软OAuth机制通过Signal和WhatsApp攻击乌克兰盟国
- 全球40余位CISO联名呼吁OECD与G7加强网络安全法规协同性
- 浏览器为何成为拦截钓鱼攻击的最佳防线:三大核心优势
- 实现另一个“编程语言” - 记第四届伏魔挑战赛恶意脚本免杀
- [Meachines] [Medium] Vault OpenVPN RCE+NC代理横向移动+GPG解密
- 打靶日记--Misdirection
- 新型恶意软件采用独特混淆技术劫持Docker镜像