接江苏联通运营商通知,将于北京时间2025-04-02 00:00至2025-04-02 06:00对淮安联通机房进行割接维护,涉及 IP段112.84.222.0/25 、2408:873C:9810:1000::/96。
为提供更好更优质的云防御服务,我们将于近期对机房节点进行优化和调整,天津电信机房将不再提供服务,涉及IPv4网段:42.81.219.0/25、IPv6网段:240e:928:501:9::/96。
北京时间 2025-03-02 00:00~01:00 报表及日志服务将进行维护。在此期间,可能会导致报表查询/下载及日志下载功能不可用。若您有相关操作需求,请避开此时段进行。
获取最新安全动态
西门子于上周告知用户,其SINUMERIK数控系统被安全研究人员确认受到10个安全漏洞的影响,包括拒绝服务(DOS)、特权提升和代码执行漏洞。其中,有四个漏洞的安全风险等级均被评定为“Critical(紧急)”。
据称,这些漏洞是由卡巴斯基实验室的研究人员发现的,它们分别存在于SINUMERIK 808D、828D和840D数控系统(其中部分产品已停产)中。
最严重的一个漏洞CVSS得分为10,其编号为CVE-2018-11466,允许攻击者执行在SINUMERIK数控系统集成的防火墙上触发DOS攻击条件,或在防火墙环境中执行任意代码。值得注意的是,未经身份验证的攻击者可以在没有用户交互的情况下利用该漏洞,而攻击者所需要做的就是将自定义的数据包发送给TCP端口102。
另一个Critical漏洞是CVE-2018-11457 ,它会影响SINUMERIK数控系统集成的Web服务器,攻击者可以通过将自定义的数据包发送给TCP端口4842来利用它,以执行用于提升权限的代码。但西门子指出,只有在防火墙配置中手动打开该端口时,才能够对该漏洞进行利用。
SINUMERIK数控系统集成的VNC服务器则受到另一个Critical漏洞的影响,该漏洞允许攻击者通过将自定义的数据包发送给TCP端口5900,以提升后的权限来执行任意代码。这个漏洞被追踪为CVE-2018-11458。
由卡巴斯基实验室研究人员在SINUMERIK数控系统中发现的最后一个Critical漏洞是CVE-2018-11462,它可以用来提升权限,但不能提升为root权限。
西门子表示,其SINUMERIK数控系统也受到三个允许本地代码执行的高危(High)漏洞,以及三个中危(Medium)漏洞的影响,这些漏洞可用于特权提升和DoS攻击。
西门子还表示,他们到目前为止还没有发现针对这些漏洞的恶意攻击。目前,这家德国工业巨头已经为每一个受影响的数控系统发布了安全补丁和缓解方案。
该公司在最近宣布,它计划于每月第二个周二定期发布安全公告,类似于微软、Adobe和SAP的“周二补丁日”。
售前支持
400-161-0866