美国CISA披露Johnson Controls旗下两款产品存在超危信息泄露漏洞
字数 1276 2025-08-15 21:30:53
Johnson Controls产品高危信息泄露漏洞分析与防护指南
漏洞概述
美国网络安全和基础设施安全局(CISA)披露了Johnson Controls公司旗下两款产品的超危信息泄露漏洞(CVE-2020-9045),该漏洞CVSS v3评分为9.9分(超危级别),影响以下产品:
-
Software House C•CURE 9000 - 版本2.70
- 可扩展的多站点访问控制和警报监控系统
-
American Dynamics victor Video Management System - 版本5.2
- 监控视频管理系统
漏洞技术细节
漏洞成因
在安装或升级到受影响版本的过程中,系统会执行以下不安全操作:
- 安装/升级过程中使用的Windows账户凭据被明文保存在日志文件中
- 安装完成后,这些包含敏感信息的日志文件未被自动清除
- 凭据以明文形式存储,无任何加密保护
受影响文件位置
漏洞相关的日志文件存储在Windows系统的以下路径:
c:\programdata\tyco\installertemp
攻击利用方式
远程攻击者可通过以下方式利用此漏洞:
- 获取对系统的访问权限(可能通过其他漏洞或配置不当)
- 定位并读取上述路径下的安装日志文件
- 提取其中存储的Windows用户凭据(用户名和密码)
- 使用这些凭据访问应用程序或其他系统资源
影响范围
受影响产品版本
- Software House C•CURE 9000 - 2.70版本
- American Dynamics victor Video Management System - 5.2版本
潜在影响
- 凭据泄露:Windows账户凭据可能被窃取
- 系统入侵:攻击者可获得对系统的未授权访问
- 权限提升:可能利用获取的凭据进行横向移动
- 数据泄露:可能访问敏感监控数据或门禁控制系统
解决方案
官方修复措施
Johnson Controls已发布修复版本,建议用户:
- 升级到最新版本(高于受影响版本)
- 从以下路径删除安装日志文件:
c:\programdata\tyco\installertemp - 修改用于安装/升级的Windows账户密码
临时缓解措施
若无法立即升级,建议采取以下措施:
- 手动删除安装日志文件
del /f /q c:\programdata\tyco\installertemp\* - 限制对上述目录的访问权限
- 设置严格的ACL,仅允许必要账户访问
- 监控可疑的登录活动
- 实施网络分段,限制对管理接口的访问
企业防护建议
-
漏洞管理:
- 建立定期漏洞扫描机制
- 及时关注CISA和厂商安全公告
-
凭据管理:
- 使用专用服务账户进行安装/升级
- 定期轮换服务账户密码
- 实施最小权限原则
-
日志审计:
- 监控对敏感目录的访问
- 记录并分析特权账户活动
-
备份与恢复:
- 在实施修复前备份关键数据
- 制定应急响应计划
历史背景
Johnson Controls于2016年合并了Tyco International公司,Tyco Security及其产品线(包括受影响的两款产品)随之归属于Johnson Controls。此漏洞影响的产品原本属于Tyco Security产品线。
参考资源
- CISA安全公告
- Johnson Controls安全公告
- CVE-2020-9045漏洞详情
- CVSS v3评分标准