Emerson DeltaV sérülékenységek

CH azonosító

CH-6869

Angol cím

Emerson DeltaV Multiple Vulnerabilities

Felfedezés dátuma

2012.05.16.

Súlyosság

Kritikus

Érintett rendszerek

DeltaV
DeltaV ProEssentials Scientific Graph
DeltaV Workstations
Emerson

Érintett verziók

DeltaV, DeltaV Workstations
V9.3.1, V10.3.1, V11.3, and V11.3.1
DeltaV ProEssentials Scientific Graph V5.0.0.6

Összefoglaló

Az Emerson DeltaV olyan sérülékenységei váltak ismertté, amelyeket kihasználva a támadók cross-site scripting (XSS/CSS) és SQL befecskendezéses (SQL injection) támadásokat tudnak végrehajtani, szolgáltatás megtagadást (DoS – Denial of Service) és puffer túlcsordulást tudnak előidézni, illetve módosíthatnak bizonyos adatokat.

Leírás

  1. Egy sérülékenység lehetővé teszi egy támadó számára kliens-oldali script beszúrását egy másik felhasználó által megtekintett weblapra. Ezt kihasználva, tetszőleges HTML és script kódot lehet futtatni a felhasználó böngészőjének munkamenetében az érintett oldal vonatkozásában.
  2. Egy sérülékenység lehetővé teszi egy támadó számára illetéktelen adatbázis műveletek elvégzését. Ez kihasználható a teljes adatbázis kompromittálására és tetszőleges kód futtatására.
  3. A TCP/111 és UDP/111 portokra, a PORTSERV.exe részére küldött speciálisan összeállított csomagok segítségével a rendszer összeomlását lehet előidézni.
  4. Egy hiba miatt az alkalmazás nem tisztítja meg megfelelően a projekt fájlokból érkező bemeneti adatokat. Ez kihasználható az alkalmazás összeomlasztására, és tetszőleges kód futtatására az egyes mezők érvénytelen információval való feltöltésével.
  5. Az ActiveX vezérlő sérülékenysége miatt egy támadónak lehetősége van tetszőleges állomány felülírni az ActiveX vezérlőt használó alkalmazás kontextusában.

Megoldás

Telepítse a gyártó által készített javítócsomagot, és kövesse az abban leírt tanácsokat! További javaslatok a kockázatok csökkentésére:

  1. Minimalizálja a vezérlőrendszer eszközök hálózati elérhetőségét! A kritikus eszközök ne érjék el közvetlenül az Internetet!
  2. A vezérlőrendszer hálózatokat és a távolról elérhető eszközöket védje tűzfalakkal és szigetelje el őket az üzleti hálózattól!
  3. Távoli hozzáférés szükségessége esetén használjon olyan biztonsági megoldásokat, mint a virtuális magánhálózat (VPN)!

Legfrissebb sérülékenységek
CVE-2024-27130 – QNAP QTS és QuTS hero sérülékenysége
CVE-2024-4985 – GitHub Enterprise Server sérülékenysége
CVE-2024-4947 – Google Chrome sérülékenysége
CVE-2024-4761 – Google Chrome sérülékenysége
CVE-2024-30051 – Windows DWM Core Library sérülékenysége
CVE-2024-30040 – Windows MSHTML Platform sérülékenysége
CVE-2024-4671 – Google Chrome sérülékenysége
CVE-2024-22270 – VMware Workstation és Fusion sérülékenysége
CVE-2024-22269 – VMware Workstation és Fusion sérülékenysége
CVE-2024-22268 – VMware Workstation és Fusion sérülékenysége
Tovább a sérülékenységekhez »