EDS-P510 系列已得到完善,可解决如下关键漏洞:
- Modbus/TCP 线圈访问:攻击者可读取和分析线圈设置,进而在 SCADA 和 DCS 环境中更改设备功能。
- Modbus/TCP 设备识别:攻击者可利用 Modbus MEI 读取请求检索设备详情,从而可能暴露供应商名称、产品代码和其他识别信息。
- 3.未加密 Telnet 服务器:在未加密通道使用 Telnet 可导致凭证等敏感信息被截取,建议将更安全的 SSH 协议作为替代方案。
这些更新旨在提高 EDS-P510 系列抵御漏洞威胁的能力,全面增强设备安全性。
漏洞评分信息
漏洞 |
基础得分
|
漏洞载体
|
严重程度
|
是否无需身份验证即可远程利用漏洞
|
Modbus/TCP 设备识别
|
CVSS 3.1: 5.8
|
AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:N/A:N
|
中等 |
是 |
Modbus/TCP 线圈访问 |
CVSS 3.1: 5.3 |
AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N |
中等 |
是 |
未加密 Telnet 服务器
|
CVSS 3.1: 6.5
|
AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N |
中等 |
是 |