VxWorks是世界上使用最广泛的一种在嵌入式系统中部署的实时操作系统,是由美国WindRiver公司(简称风河公司,即WRS 公司)于1983年设计开发的,VxWorks被超过20亿台设备使用,包括关键基础设施,网络设备,医疗设备,工业系统甚至航天器。可以说从PLC到MRI机器,到防火墙和打印机,再到飞机,火车等等都有广泛应用。
近日,VxWorks官方发布了安全漏洞公告称修复了由Armis研究团队发现并报告的11个安全漏洞,其中有6个可导致远程代码执行(RCE)漏洞,CVE-2019-12256、CVE-2019-12255、CVE-2019-12260 CVSS评分为9.8分 。
攻击者可以利用其中漏洞实现无需用户交互及认证实现远程攻击,最终在完全控制相关设备。
VxWorks 7 (SR540 and SR610)
VxWorks 6.5-6.9
使用Interpeak独立网络堆栈的VxWorks版本。
无
根据 ZoomEye 网络空间搜索引擎[5]对关键字 “VxWorks” 进行搜索,共得到126413 条 IP 历史记录,主要分布在美国、中国等国家。
目前,SonicWall及Xerox官方均已经发布相关漏洞更新,建议使用VxWorks部署设备的组织及厂商立即修补受影响的设备。
WindRiver官方安全公告:https://www.windriver.com/security/announcements/tcp-ip-network-stack-ipnet-urgent11/
Armis研究团队漏洞公告:https://armis.com/urgent11/
sonicwall官方安全公告:https://blog.sonicwall.com/en-us/2019/07/wind-river-vxworks-and-urgent-11-patch-now/
xerox官方安全公告:https://security.business.xerox.com/en-us/
ZoomEye 网络空间搜索引擎:https://www.zoomeye.org/searchResult?q=weblogic
技术业务咨询
知道创宇技术业务咨询热线 :
400-060-9587(政府,国有企业)、028-68360638(互联网企业)
2020年09月17日,IBM发布安全公告,WebSphere Application Server中存在一个安全漏洞,该漏洞是由于WebSphere Application Server在处理XML数据时容易受到XML外部实体注入(XXE)攻击。
2020年9月22日,FastAdmin远程代码执行漏洞细节曝光,黑客登录前台会员中心,即可远程GetShell,风险极大。
2020年9月17日,VMware发布安全公告,在Spring Framework版本5.2.0-5.2.8、5.1.0-5.1.17、5.0.0-5.0.18、4.3.0-4.3.28和较旧的不受支持的版本中,发现了一个存在于Spring Framework中的反射型文件下载(Reflected File Download,RFD)漏洞(CVE-2020-5421)。
获取安全动态