SOS :: Security Operation Space
26 апреля, пятница, 00:00
|
Hot News:

Schneider Electric исправила критические уязвимости

22 апреля 2018 г., воскресенье, 10:00

В продуктах компании нашлись сразу три критические уязвимости, позволяющие выполнять удаленный код.

В нескольких продуктах французской энергомашиностроительной компании Schneider Electric нашлись серьезные проблемы безопасности. Всего были обнаружены три уязвимости, которые позволяли выполнить произвольный код. Для их эксплуатации атакующему достаточно обладать базовыми техническими навыками.

Все три бага получили статус критических — их оценки по шкале CVSS доходят до максимальных 10 баллов. Соответствующие патчи производитель выпустил 17 апреля.

В InTouch Machine Edition 2017 и InduSoft Web Studio исправлена уязвимость CVE-2018-8840. Ее эксплуатация была возможна в продуктах с версии 8.1 и ранее. Во время сигнала тревоги или запуска процессов, связанных с событиями, — таких как чтение или запись, злоумышленник может отправить специально сформированные пакеты и вызвать переполнение буфера в стеке.

Ранее Scneider Electric уже сталкивалась с похожей проблемой в другой линейке продуктов — программируемых контроллерах Modicon M340 PLC. Эксплуатация этой уязвимости дает атакующему возможность выполнить удаленный код. По шкале CVSS уязвимость получила 9,8 баллов.

В системе Triconex Tricon 3008 с 10.0 по 10.4 версии исправили сразу два бага. Они позволяли дезинформировать инструментальную систему безопасности и получать над ней контроль, что давало возможность отключить или скомпрометировать ее, а также выполнить удаленный код.

Один из них — CVE-2018-8872 — позволял атакующему добавлять данные в любую точку памяти. Это связано с тем, что считывание данных во время системного вызова происходит из адресов памяти программ управления без какой-либо верификации. По оценке CVSS уязвимость получила высший балл.

Вторая уязвимость — CVE-2018-7522 — также эксплуатирует системный вызов, во время которого в заданном месте памяти сохраняются реестры. Изменив эти данные, атакующий может получить права администратора и контролировать состояние системы. Эта угроза оказалась наименее серьезной из трех и получила 7,9 балла.

Ваш голос учтён!
нравится
не нравится Рейтинг:
0
Всего голосов: 0
Комментарии

Добавить комментарий к новости

Ваше имя: *
Сообщение: *
Нет комментариев
19:45
17:45
14:45
12:45
11:45
09:45
09:45
19:45
18:45
16:45
15:45
14:45
13:45
10:45
10:45
09:45
19:45
19:45


© 2013—2024 SOS :: Security Operation Space (Пространство Операций Безопасности)  // AMS  // Обратная связь  | 0.071
Использование любых материалов, размещённых на сайте, разрешается при условии ссылки на sos.net.ua.