为了进一步提升平台账号的安全性,防止因数据泄露导致的配置篡改等风险,我们近期对平台的登录安全策略进行了全面的加固与升级。此次升级的核心在于引入了二次认证机制,该机制能够在账号触发异常登录行为时,要求用户再次进行身份验证,从而有效增强账号的保护力度。
接运营商通知,北京时间 2024-11-06 00:00~06:00 将对报表及日志服务所在机房进行割接维护。在此期间,可能会导致报表查询/下载及日志下载不可用。若您有相关操作需求,请避开此时段进行。
知道创宇云防御平台将于北京时间 2024-11-02 01:00 至 2024-11-02 03:00 进行升级维护。升级时间预计两小时,在此期间,知道创宇云防御平台将暂停访问,若您有需要通过云防御平台进行操作的需求,请避开此时间段,提前或在升级完成后进行处理。
获取最新安全动态
研究人员在四家楼宇管理与访问控制系统供应商的产品中发现了100多个漏洞。攻击者可以利用这些漏洞完全控制被入侵的产品,并操纵与其关联的系统。
大约一年前,工业网络安全公司Applied Risk的研究员Gjoko Krstic开始分析来自Nortek,Prima Systems,Optergy和Computrols的楼宇管理(BMS),楼宇自动化(BAS)和门禁控制产品。产品包括Computrols CBAS-Web,Optergy Proton/Enterprise,Prima FlexAir和两款Nortek Linear eMerge产品。
Krstic在这些系统中总共识别出100多个安全漏洞,有近50个漏洞已被CVE标识;其中有些漏洞是同一缺陷的变种。
漏洞包括:默认与硬编码凭证 、命令注入、跨站脚本攻击(XSS)、路径遍历、不受限制的文件上传、权限提升、授权绕过、密码明文存储、跨站请求伪造(CSRF)、任意代码执行、身份验证绕过、信息泄露、开放重定向、用户枚举和后门等。
这些漏洞(其中许多被归类为高危)可能导致未经身份验证的攻击者完全控制被攻击系统——无论是单独利用漏洞还是与其他漏洞并用。
Krstic上个月在SecurityWeek的新加坡ICS网络安全会议上总结了该项发现, Applied Risk现已发布对每个受影响产品的建议。该公司预计将于6月发布一份完整的研究论文,其中包括技术细节。
Krstic在演讲中表示,依据被分析产品的产品文档和在线数据估算,这些漏洞可能影响到100万人和200个设施的3万个门禁。
他说,攻击者可以在劫持易受攻击的系统后进行各种活动,包括触发警报,锁定或解锁门禁,控制电梯,拦截视频监控流,操纵暖通空调系统和灯光,中断系统运行以及窃取个人信息。
搜索显示有约3119个楼宇自动控制系统直接暴露于互联网,其中许多系统由Nortek制造。
Krstic在接受采访时表示,这些暴露的楼宇系统所在的建筑物包括一个著名的纪念碑和一个重要的金融机构,两者坐标都在美国。
收到Applied Risk的漏洞通知后,除Nortek外所有受影响的供应商都为其产品发布了补丁。而Nortek似乎处理漏洞的流程不良,尽管该公司向SecurityWeek表示, Applied Risk反映的漏洞问题已修复,但AppliedRisk称至今未收到该公司的反馈 。
售前支持
400-161-0866