page contents

工业门禁系统曝高危0day漏洞 可被武器化全面控制系统

Carrier公司的LenelS2 HID Mercury访问控制系统已披露多达8个0day漏洞,该系统广泛用于医疗保健、教育、交通和政府机构。

attachments-2022-06-33zlctMz62aa8aa6bfabd.png

Carrier公司的LenelS2 HID Mercury访问控制系统已披露多达8个0day漏洞,该系统广泛用于医疗保健、教育、交通和政府机构。

安全研究人员在分享的一份报告中称:“发现的漏洞让其展示了远程解锁和锁定门、破坏警报以及破坏日志和通知系统的能力。”

简而言之,这些问题可能会被恶意行为者武器化,以获得全面的系统控制,包括操纵门锁的能力。其中一个缺陷 (CVE-2022-31481) 包括一个未经身份验证的远程执行漏洞,该缺陷在CVSS评分系统中的严重程度为10分(满分 10 分)。

其他缺陷可能导致命令注入(CVE-2022-31479、CVE-2022-31486)、拒绝服务(CVE-2022-31480、CVE-2022-31482)、用户修改(CVE-2022-31484)、和信息欺骗(CVE-2022-31485)以及实现任意文件写入(CVE-2022-31483)。

LenelS2 用于环境中授予对特权设施的物理访问权限,并与更复杂的建筑自动化部署集成。以下是受LenelS2缺陷影响的HID Mercury 检修面板:

LNL-X2210、 LNL-X2220、 LNL-X3300、 LNL-X4420、 LNL-4420、 S2-LP-1501、 S2-LP-1502、 S2-LP-2500、 S2-LP-4502

安全研究人员指出,通过链接上述两个缺陷,能够远程获得设备的root级别特权,并解锁和控制门,有效地破坏了系统监控保护。

与此同时,美国网络安全与基础设施安全局(CISA)发布了一份工业控制系统(ICS)咨询,敦促用户将访问面板更新为最新的固件版本(CARR-PSA-006-0622)。

该机构在一份警告中说:“成功利用这些漏洞可以让攻击者访问设备,允许监控设备收发的所有通信,修改板载继电器,更改配置文件,设备不稳定,以及拒绝服务的情况。”

更多相关技术内容咨询欢迎前往并持续关注六星社区了解详情。

想高效系统的学习Python编程语言,推荐大家关注一个微信公众号:Python编程学习圈。每天分享行业资讯、技术干货供大家阅读,关注即可免费领取整套Python入门到进阶的学习资料以及教程,感兴趣的小伙伴赶紧行动起来吧。

attachments-2022-05-rLS4AIF8628ee5f3b7e12.jpg

  • 发表于 2022-06-16 09:43
  • 阅读 ( 417 )
  • 分类:行业资讯

你可能感兴趣的文章

相关问题

0 条评论

请先 登录 后评论
轩辕小不懂
轩辕小不懂

2403 篇文章

作家榜 »

  1. 轩辕小不懂 2403 文章
  2. 小柒 1316 文章
  3. Pack 1135 文章
  4. Nen 576 文章
  5. 王昭君 209 文章
  6. 文双 71 文章
  7. 小威 64 文章
  8. Cara 36 文章