工厂研学 丨 锐捷网络数字化智能工厂“黑科技”大揭秘
预约直播
乐享业务保障服务 丨 守护医疗业务连续稳定
预约直播
产品
< 返回主菜单
产品中心
产品
解决方案
< 返回主菜单
解决方案中心
行业
返回主菜单
选择区域/语言

首页 >IPS威胁百科

IPS威胁百科

"Rockwell.Automation.MicroLogix.1400.Remote.Privilege.Escalation"

  • 特征库ID:

    43629

  • 漏洞级别:

    high

  • CVE ID:

    CVE-2016-5645

  • 建议的动作:

    drop

  • 受影响的系统:

    Windows

  • 协议:

    udp

攻击漏洞描述

这表明在 Allen-Bradley Rockwell Automation MicroLogix 1400 可编程逻辑控制器 (PLC) 系统中检测到安全绕过漏洞。该漏洞是由于硬编码的 SNMP 社区造成的,这使得远程攻击者更容易通过利用该社区的知识来加载任意固件更新。远程攻击者可以通过向指定的 UDP 端口发送特殊请求来获得对具有此 SNMP 社区的设备的访问权限。

影响范围

Rockwell Automation MicroLogix 1400 PLC 1766-L32BWA devices Rockwell Automation MicroLogix 1400 PLC 1766-L32AWA devices Rockwell Automation MicroLogix 1400 PLC 1766-L32BXB devices Rockwell Automation MicroLogix 1400 PLC 1766-L32BWAA devices Rockwell Automation MicroLogix 1400 PLC 1766-L32AWAA devices Rockwell Automation MicroLogix 1400 PLC 1766-L32BXBA devices

可能带来的后果

系统被入侵:远程攻击者可以控制易受攻击的系统。

解决办法

由于本产品固件更新过程的性质,无法从产品中删除此功能。监控来自该网络的流量是否有任何可疑活动。

返回顶部

收起
文档评价
该资料是否解决了您的问题?
您对当前页面的满意度如何?
不咋滴
非常好
您满意的原因是(多选)?
您不满意的原因是(多选)?
您是否还有其他问题或建议?
为了快速解决并回复您的问题,您可以留下联系方式
邮箱
手机号
感谢您的反馈!
请选择服务项目
关闭咨询页
售前咨询 售前咨询
售前咨询
售后服务 售后服务
售后服务
意见反馈 意见反馈
意见反馈
更多联系方式