西屋 1C31234G01 保質期長
<<專業(yè)>><< 誠信>><<創(chuàng)新>><<合作>><<共贏>>的經營理念
《《不斷開發(fā)新產品》》《《為客戶提供優(yōu)質服務》》
《《限度追求客戶滿意》》《《并不斷開拓新領域業(yè)務》》
Allen-Bradley(美國AB)系列產品
Schneider(施耐德電氣)系列產品
General electric(通用電氣)系列產品
Westinghouse(美國西屋)系列產品
SIEMENS(西門子系列產品)
產品廣泛應用領域
【玻璃生產及加工行業(yè)】 【化工及鹽化工廠】 【冶金-煉鐵高爐系統(tǒng)】
【水利水電廠監(jiān)控系統(tǒng)】 【汽車制造行行業(yè)】 【鋼鐵工程-鍋爐行業(yè)】
【水泥制品及生產制造】 【電力及水利行業(yè)】 【電力-電氣化水系統(tǒng)】
【中央空調及樓宇監(jiān)控】 【供水及水處理業(yè)】 【鐵路運輸-裝卸行業(yè)】
【電站及小水電控制業(yè)】 【造紙及印刷行業(yè)】 【電力-除灰除渣系統(tǒng)】
西屋 1C31234G01 保質期長
1C31234G01
1C31238H01
1X00024H01
3A99132G02
3A99158G01
3A99190G01
3A99200G01
4D33942G01
5A26391H24
5X00070G04
5X00105G07
5X00119G01
5X00121G01
5X00241G01
5X00301G01
1C31127G01
5X00321G01
5X00167G01
1B30047G01
1C31107G01
1C31107G02
1C31110G01
1C31110G02
1C31110G03
1C31113G01
1C31113G03
1C31113G04
1C31113G05
1C31113G06
1C31116G01
1C31116G02
1C31116G03
1C31125G01
西屋 1C31234G01 保質期長
A06B-0033-B077
A06B-0034-B075
A06B-0034-B175
A06B-0034-B675
A06B-0113-B075
A06B-0113-B175
A06B-0115-B275
A06B-0121-B577
A06B-0121-B580
A06B-0123-B075
A06B-0123-B575
A06B-0123-B675
A06B-0126-B077
A06B-0126-B177
A06B-0126-B577
A06B-0126-B677
A06B-0127-B075
A06B-0127-B575
A06B-0127-B577
A06B-0127-B677
A06B-0128-B175
A06B-0128-B177
A06B-0128-B575
A06B-0128-B675
A06B-0128-B677
A06B-0128-B688
A06B-0141-B075
A06B-0141-B077
A06B-0141-B175
A06B-0142-B076
西屋 1C31234G01 保質期長
聯(lián)邦調查局警告,富士電機的工業(yè)控制軟件(ICS)中存在多個高危的任意代碼執(zhí)行安全漏洞。當局警告說,這些漏洞可能會對工廠以及關鍵的基礎設施進行物理攻擊。
富士電機的Tellus Lite V-Simulator和V-Server Lite都受到了此漏洞的影響,這些漏洞的CVSS嚴重性評級均為7.8。這兩款產品可以組成一個的人機界面(HMI)系統(tǒng),主要用于遠程監(jiān)控和實時收集生產數(shù)據,控制工業(yè)中各種關鍵基礎設備。它可以與各種制造商的可編程邏輯控制器(PLC)、溫度控制器、變頻器等接口進行交互。
CISA解釋說:"利用這些漏洞,攻擊者在應用程序的權限下就可以執(zhí)行任意代碼"。
根據網絡安全和基礎設施安全局(CISA)本周發(fā)布的警告,這些安全漏洞需要 "很高的利用條件"。它們不能被遠程利用,因此非本地的攻擊者必須在進行攻擊活動之前獲得對用戶計算機的初始訪問權限。然而,Gurucul的執(zhí)行官Saryu Nayyar告訴Threatpost,這個條件并不難實現(xiàn)。
她說:"最可能的攻擊方式是通過一種主流常見的方法來入侵用戶的桌面,或者以其他方式獲得受漏洞影響的平臺的訪問權限,然后,惡意攻擊者會向系統(tǒng)中上傳一個惡意文件,文件將利用該漏洞,使攻擊者能夠入侵服務器。"