从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞名称:SD1701 2. 严重性:高 3. 漏洞ID:SD1701 4. CVE ID:CVE-2024-7847 5. 发布日期:2024年9月16日 6. 更新日期:2024年10月14日 7. 修订版本:1.0 8. 已知被利用的漏洞(KEV):否 9. 已修复:否 10. 绕过方法:是 11. 受影响的产品: - RSLogix 500® - RSLogix™ Micro Developer and Starter - RSLogix™ 5 12. 缓解措施和工作原理: - 在不需要时,通过导航到“策略”,选择“启用/禁用VBA”,并检查“拒绝”框来阻止VBA代码执行。 - 将项目文件保存在受信任的位置,只有管理员可以修改和验证文件完整性。 - 利用VBA编辑器保护功能,锁定VBA代码的查看和编辑,通过设置密码。 13. 漏洞详细信息: - 该漏洞允许用户在打开受感染的RSP/RSS项目文件时执行恶意代码。 - 如果被利用,攻击者可能能够执行远程代码执行。 - 受连接设备的影响。 14. CVSS评分: - CVSS Base Score 3.1: 7.7/10 - CVSS Base Score 4.0: 8.8/10 15. CWE编号:CWE-345(数据完整性验证不足) 16. 已知被利用的漏洞(KEV):否 17. 额外资源: - 提供了CVE信息的Vulnerability Exploitability Exchange (VEX)格式链接。 - 提供了JSON格式的CVE-2024-7847链接。 这些信息可以帮助用户了解漏洞的详细情况、影响范围以及如何进行缓解和修复。