Zero
Schneider Electric a mis en garde les clients que les lecteurs USB livré avec certains produits de la firme sont susceptibles d’être infectés par des logiciels malveillants.
Flash USB pilotes envoyé avec Conext Combox et Conext Moniteur de Batterie de produits, une partie de Schneider Electric à énergie solaire de gamme, ont été “contaminés” pendant le processus de fabrication, selon un avis de sécurité publié par l’industriel fabricant de l’équipement.
Schneider Electric dit que le média USB “peuvent avoir été exposés à des logiciels malveillants en cours de fabrication à un tiers fournisseur.”
CNET: Facebook ex-chef de la sécurité, dit-création de chaos électoral est “tout à fait réalisable”
Toutes les versions de Conext Combo (sku 865-1058) et Moniteur de Batterie Conext (sku 865-1058) a récemment livré avec les lecteurs USB, qui contiennent les manuels de l’utilisateur et de “non-essentiels” du logiciel, peuvent avoir été touchés.
La société, naturellement, est de demander aux clients de ne pas charger ou d’utiliser les lecteurs flash et recommande que les dongles USB, doivent être éliminés.
Schneider Electric a également dit que le malware “doit être détectés et bloqués par tous les grands programmes anti-malware”, ce qui suggère que le code malveillant est run-of-the-mill, plutôt que de logiciels malveillants conçus pour une attaque ciblée contre Schneider Electric clients.
Voir aussi: Vodafone: 1234 comme mot de passe et votre été piraté? Vous de couvrir le coût
La société n’est pas le seul grand nom de ménage qui a besoin d’informer leurs clients des risques potentiels USB infections de logiciels malveillants de retard. En 2017, IBM a averti les clients que certains lecteurs flash envoyé avec l’achat d’une Storewize systèmes de stockage pourrait être chargés avec des logiciels malveillants.
TechRepublic: Pourquoi les mots de passe sont un terrible méthode d’authentification
Plus tôt cette semaine, une faille de sécurité a été révélé, qui a des répercussions Schneider Electric contrôleurs Modicon. La faille de sécurité, CVE-2018-7789, peut être exploitée à distance de la force redémarre, ce qui peut causer de graves perturbations dans le fonctionnement du système de contrôle industriel (ICS) réseaux.
ZDNet a rejoint Schneider Electric avec les requêtes supplémentaires et sera mise à jour si nous entendre en arrière.
Précédente et de la couverture liée
Schneider Electric Modicon vulnérabilité impacts ICS opération dans les milieux industriels Azure Ido, Schneider Electric et WaterForce de soutien de l’agriculture durable Le guide ultime pour trouver et tuer les logiciels espions et stalkerware sur votre smartphone
Rubriques Connexes:
De sécurité de la TÉLÉVISION
La Gestion Des Données
CXO
Les Centres De Données
0