歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
Real-Time Automation 工業用網卡 499ES 驚爆漏洞
2020 / 12 / 07
編輯部
資安廠商 Claroty 旗下的資安研究人員,日前發表研究報告,指出美國工業用網通設備大廠 Real-Time Automation 製造的工業用乙太網路卡 499ES,其控制軟體存有一個嚴重的資安漏洞,將可導致駭侵者遠端攻擊使用此設備的工業製造控制系統。
RTA 499ES 網路卡廣泛使用於各種工廠的自動化生產設備之中,Claroty 的報告指出,該漏洞可使駭侵者發動 DoS 攻擊,甚至在某些情形下可以遠端執行任意程式碼。
這個漏洞的 CVE 編號為 CVE-2020-25159,其 CVSS 危險程度評分高達 9.8 分(滿分為 10 分),所有在 2020 年 11 月 21 日之前發行的 RTA 499ES EtherNet/IP 網路卡源碼堆疊版本 2.28 前的舊版本,都存有這個嚴重漏洞。
由於採用這款工業用網卡的廠商眾多,美國資安與基礎設施安全局(Cybersecurity and Infrastructure Security Agency)也特別發布資安通告,敦促所有採用此款設備的廠商,應盡速將 499ES 的控制軟體升級至最新版本,同時盡可能避免使用此網路設備的製造系統直接連上網路,最好將整套系統與外部網路完全隔離,以避免駭侵者透過外部網路發動攻擊。
CVE編號:CVE-2020-25159
影響產品/版本:所有在 2020 年 11 月 21 日之前發行的 RTA 499ES EtherNet/IP 網路卡源碼堆疊版本 2.28 前的舊版本
建議採取資安強化措施
建議設備相關用戶立即將 RTA 499ES 網路卡的控制軟體升級到最新版本 2.28。
將系統與外部網路隔離,避免使用此網路設備的製造系統直接連上網路。
本文轉載自TWCERT/CC。
Claroty
CVE-2020-25159
Cybersecurity and Infrastructure Security Agency
最新活動
2025.06.25
資安人講堂:構築製造業資安核心 – 零信任架構的落地實戰
2025.06.24
漢昕科技X線上資安黑白講【檔案安全新防線,資料外洩零容忍——企業資安全面升級】2025/6/24全面開講!
2025.06.25
拆解 ISO 27001 報價公式:控好預算、加速資安合規
2025.06.27
以資安及風險角度重塑企業韌性
2025.06.27
以資安及風險角度重塑企業韌性
2025.07.09
AI應用下的資安風險
看更多活動
大家都在看
趨勢科技與Palo Alto Networks 發布多項重要安全更新
Microsoft 推出 2025年6月 Patch Tuesday 每月例行更新修補包
Mirai 殭屍網路鎖定 Wazuh 開源資安平台漏洞發動攻擊
大規模暴力破解攻擊鎖定 Apache Tomcat 管理介面
Qilin 勒索軟體集團利用 Fortinet 漏洞發動攻擊 已影響全球 310 家機構
資安人科技網
文章推薦
Jamf發表AI驅動的Apple裝置管理與強化資安功能
EchoLeak 揭示新型態的零點擊AI資安漏洞「LLM範疇突破」
光盾資訊促台日金融資安高層關鍵對話