美国CISA披露ScadaBR跨站脚本漏洞遭在野利用

美国网络安全和基础设施安全局(CISA)报告,攻击者正利用开源工业控制系统ScadaBR中一个存在多年的跨站脚本漏洞。该漏洞允许攻击者在用户浏览器中执行恶意代码,窃取会话数据,并在四年后的攻击中仍被用于入侵蜜罐。

VS meldt misbruik van cross-site scripting-kwetsbaarheid in ScadaBR

maandag 1 december 2025, 12:23 door Redactie, 0 reacties

攻击者正在利用开源监控与数据采集(SCADA)系统 ScadaBR 中的一个跨站脚本(XSS)漏洞。这是美国国土安全部下属的网络安全和基础设施安全局(CISA)的报告内容。ScadaBR 可与多种可编程逻辑控制器(PLC)协同工作,这些 PLC 用于控制工业机器控制系统。

该软件中的一个漏洞,编号为 CVE-2021-26829,使得在 ScadaBR 的某个页面中实施存储型 XSS 攻击成为可能。通过此 XSS 漏洞,攻击者可以在用户的浏览器中执行代码。在四年前的一次漏洞演示中,可以看到如何利用该漏洞在用户访问的每个页面上显示一条消息。攻击者还可能窃取会话数据。

自 2021 年 6 月起已有修复更新可用。安全公司 Forescout 在 10 月初报告称,该安全漏洞已被用于对某个蜜罐的攻击。攻击者利用默认的管理员凭据登录系统,随后使用 CVE-2021-26829 漏洞向访问者显示一条消息。CISA 没有说明其报告是基于 Forescout 的公开信息还是其他观察到的攻击。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计