RU EN
За безопасность надо платить, в противном случае - расплачиваться.
Уинстон Черчилль
Премьер-министр Великобритании
Schneider Electric исправила критические уязвимости
23 Апр. 2018

В нескольких продуктах французской энергомашиностроительной компании Schneider Electric нашлись серьезные проблемы безопасности. Всего были обнаружены три уязвимости, которые позволяли выполнить произвольный код. Для их эксплуатации атакующему достаточно обладать базовыми техническими навыками.

Все три бага получили статус критических — их оценки по шкале CVSS доходят до максимальных 10 баллов. Соответствующие патчи производитель выпустил 17 апреля.

В InTouch Machine Edition 2017 и InduSoft Web Studio исправлена уязвимость CVE-2018-8840. Ее эксплуатация была возможна в продуктах с версии 8.1 и ранее. Во время сигнала тревоги или запуска процессов, связанных с событиями, — таких как чтение или запись, злоумышленник может отправить специально сформированные пакеты и вызвать переполнение буфера в стеке.

Ранее Scneider Electric уже сталкивалась с похожей проблемой в другой линейке продуктов — программируемых контроллерах Modicon M340 PLC. Эксплуатация этой уязвимости дает атакующему возможность выполнить удаленный код. По шкале CVSS уязвимость получила 9,8 баллов.

В системе Triconex Tricon 3008 с 10.0 по 10.4 версии исправили сразу два бага. Они позволяли дезинформировать инструментальную систему безопасности и получать над ней контроль, что давало возможность отключить или скомпрометировать ее, а также выполнить удаленный код.

Один из них — CVE-2018-8872 — позволял атакующему добавлять данные в любую точку памяти. Это связано с тем, что считывание данных во время системного вызова происходит из адресов памяти программ управления без какой-либо верификации. По оценке CVSS уязвимость получила высший балл.

Вторая уязвимость — CVE-2018-7522 — также эксплуатирует системный вызов, во время которого в заданном месте памяти сохраняются реестры. Изменив эти данные, атакующий может получить права администратора и контролировать состояние системы. Эта угроза оказалась наименее серьезной из трех и получила 7,9 балла.

threatpost.ru

Спасибо за доверие!

Специалист свяжется с Вами в ближайшее время.