安全播报

防御吧作为15年知名老牌域名服务商,CNNIC和CANN双认证域名注册商,已经
持续为500多万个域名提供服务,包括智能DNS/自由转移/隐私保护等服务!
IBM Asset Management产品中的缺陷助长了对企业网络的攻击
2020-06-20 11:08:17 【

网络安全公司Positive Technologies周四警告说,IBM最近在其Maximo资产管理解决方案中修复了一个高严重性漏洞,使黑客更容易在企业网络中移动。

该安全漏洞的跟踪记录为CVE-2020-4529,已被描述为服务器端请求伪造(SSRF)问题,允许经过身份验证的攻击者从系统发送未经授权的请求,IBM表示这可以助长其他攻击。

该漏洞影响Maximo Asset Management 7.6.0和7.6.1以及可能的较旧版本。IBM已发布应修补该漏洞的更新,并且该公司还共享了变通办法和缓解措施。

Maximo Asset Management旨在帮助资产密集型行业的组织管理实物资产。该解决方案用于各个领域,包括石油和天然气,航空航天,汽车制造,铁路,制药,公用事业和核电站。

IBM指出,如果该漏洞使用受影响的核心版本,则该漏洞还会影响特定于行业的解决方案。其中包括用于航空,生命科学,石油,天然气,核电,运输和公用事业的Maximo。

利用此漏洞需要访问目标组织内的系统,但是可以从仓库工人的工作站发起攻击,这可能使威胁参与者更容易入侵。

“ IBM Maximo Web界面通常可以从公司的所有仓库访问,这些仓库可以位于多个地区或国家/地区。因此,如果我们的'仓库工人'或同等人员通过正确配置的VPN连接,则该人在公司网络中的访问将受到限制满足他们的需求-例如,通过特定的系统和电子邮件,” Positive Technologies研究人员Arseny Sharoglazov解释说。

“但是我们发现的漏洞允许绕过此限制并与其他系统交互,攻击者可以在该系统上尝试执行远程代码执行(RCE),并可能访问所有系统,蓝图,文档,会计信息和ICS流程网络。有时,员工会使用弱密码而不使用VPN直接通过Internet连接到IBM Maximo,这使得攻击更容易执行。” Sharoglazov补充说。


Sharoglazov告诉《安全周刊》,他们已经看到了一些Maximo实例,这些实例可以从Internet访问,可以使用Shodan搜索引擎进行发现。

在专家描述的攻击情形中,攻击者蛮力迫使目标系统的密码获得访问权限,然后他们利用此漏洞来破坏可能受其他漏洞影响的另一台主机。

“例如,如果一家大型银行的网络遭到破坏,则存在客户支付信息泄漏以及未经授权访问ATM管理或汇款系统的风险,” Sharoglazov通过电子邮件说。

“如果生产或运输公司的网络受到破坏,那么网络犯罪分子就可以进入技术领域,甚至停止设施或引发系统故障。假设所讨论的系统已由能源公司和机场使用,成功攻击的后果可能非常严重。”


】【打印关闭】 【返回顶部
分享到QQ空间
分享到: 
上一篇三种防御DDoS攻击的应对方式 下一篇Microsoft Defender ATP获取UEFI..

立足首都,辐射全球,防御吧专注云防御及云计算服务15年!

联系我们

服务热线:13051179500 18910191973
企业QQ:1245940436
技术支持:010-56159998
E-Mail:xihedata.com
Copyright ? 2003-2016 fangyuba. 防御吧(完美解决防御与加速) 版权所有 增值许可:京B2-20140042号
售前咨询
公司总机:18910191973
24小时电话:010-56159998
投诉电话:18910191973
值班售后/技术支持
售后服务/财务
备案专员
紧急电话:18610088800