紧急:修补您的 Hardy Barth cPH2 Wallbox 的严重安全漏洞

阅读量48519

发布时间 : 2024-06-05 10:37:10

威胁行为者 (TA) Interpol404 正在 Nuovo BreachForums 上出售针对严重安全漏洞 (CVE-2023-46359) 的漏洞代码。TA 为该漏洞标价 200 美元。

漏洞 CVE-2023-46359 用 Python 编写,利用操作系统命令注入漏洞,允许未经身份验证的攻击者完全控制受影响的系统。

此外,CVE-2023-46359 允许网络犯罪分子在目标系统上远程执行任意命令。这可能会损害其功能,危及连接的设备。

有关 CVE-2023-46359 的更多信息
该漏洞 CVE-2023-46359 是在Hardy Barth cPH2 Wallbox中发现的。它是一种广泛使用的电动汽车充电站。

据报道,漏洞代码附带了一张截图,展示了其用法、语法和参数细节。由于漏洞代码未加密,任何有权访问论坛帖子的人都可能出于恶意目的分析和修改代码。这引起了人们的担忧。

CVE-2023-46359

漏洞 CVE-2023-46359 的影响
利用 CVE-2023-46359 可能会造成严重后果。攻击者可能会:

  • 充电操作可能会中断:通过执行任意命令,攻击者可以操纵 Wallbox 的功能,可能破坏充电操作甚至损坏连接的电动汽车。
  • 发动进一步的网络攻击:获得 Wallbox 的访问权限可以在网络中提供立足点,从而允许攻击者对其他连接的设备发动进一步的攻击。
  • 窃取敏感数据: Wallbox 可能存储敏感信息,例如用户凭证或账单详细信息。成功的网络攻击可能会危及这些数据。

最近发现的 Fluent Bit 中的“ Linguistic Lumberjack ”(CVE-2024-4323)和 VPN 中的“ TunnelVision”漏洞表明可利用的漏洞广泛存在。此外,澳大利亚网络安全中心 (ACSC) 针对Check Point Gateways 中的漏洞(CVE-2024-24919)发出的高度警报强调了采取强有力的网络安全措施的迫切需要。

减轻这些风险的步骤
以下是一些有助于减轻与 CVE-2023-46359 相关风险的基本步骤。通过遵循这些指南,用户可以降低他们的 Hardy Barth cPH2 Wallbox 被此重要漏洞攻击的可能性。

  • 监控安全更新:随时了解 Hardy Barth 和其他相关网络安全机构的最新安全风险和更新。
  • 禁用远程访问(如果适用):如果 Wallbox 包含远程访问功能,请考虑将其关闭,除非绝对必要。这可以最大限度地减少潜在攻击的攻击面。
  • 立即修补系统: Hardy Barth 应尽快发布补丁来修复此漏洞。我们鼓励用户在补丁发布后立即应用该补丁。
  • 维护强密码:对与 Wallbox 关联的所有帐户使用强而独特的密码。

本文转载自:

如若转载,请注明出处: https://thecyberexpress.com/cve-2023-46359-urgent-patch/

安全客 - 有思想的安全新媒体

分享到:微信
+14赞
收藏
安全客
分享到:微信

发表评论

内容需知
  • 投稿须知
  • 转载须知
  • 官网QQ群8:819797106
  • 官网QQ群3:830462644(已满)
  • 官网QQ群2:814450983(已满)
  • 官网QQ群1:702511263(已满)
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 360网络攻防实验室 安全客 All Rights Reserved 京ICP备08010314号-66