2025-08-18 19:39:17
最近,TXOne Networks的研究人员披露了Loytec建筑自动化产品的10个安全漏洞,这些漏洞在被发现的两年后仍未得到修复。SecurityWeek的报道指出,这些漏洞被追踪为CVE202346380到CVE202346389,影响了多个产品,包括用于建筑应用管理的LINX151、LINX212和LIOB586可编程自动化站,以及LINX Configurator工具、LWEB802可视化工具和LVIS3ME12AI触摸面板。
TXOne指出,利用这些漏洞可能导致系统被接管以及建筑安全系统的停用。具有管理员权限的攻击者可利用CVE202346387和CVE202346389漏洞轻松访问含有SMTP客户端凭证的文件。同时,具有本地访问权限的威胁行为者可利用CVE202346384进行密码盗窃。对于CVE202346382漏洞,几乎不需要任何技术技能即可利用。
科学网络工具梯子漏洞ID描述影响产品利用难度CVE202346380需先进行中间人攻击多种Loytec产品中等到高CVE202346382无需技术技能不同型号可编程自动化站低CVE202346384本地访问可盗取密码LINX Configurator中CVE202346387允许访问SMTP客户端凭证多种Loytec产品低CVE202346389允许访问SMTP客户端凭证多种Loytec产品低TXOne的披露是在Loytec未能回应来自Trend Micro的Zero Day Initiative和网络安全基础设施安全局的信息后发布的。面对网络安全威胁的持续增加,及时的漏洞修复显得尤为重要,建议用户尽快采取相应措施以保护系统安全。
有关更多信息,请访问TXOne官方网站以获取最新的安全建议和更新。