Újabb kritikus SCADA sérülékenység

A Security Assassment.com két kutatója, Scott Bell és Blair Strang kiadott egy jelentést, melyben új SCADA sérülékenységre hívják fel a figyelmet. A halom alapú túlcsordulásos sérülékenység az ICONICS GENESIS32 és a BizViz termékeket érinti, melyek grafikus felületet biztosítanak különböző ipari irányítási rendszereknek. A sérülékeny ActiveX vezérlő, a GenVersion.dll a WebHMI része és a hiba kihasználása tetszőleges kód futtatását teszi lehetővé.

ICONICS érintett termékei, a GENESIS32 és a BizViz HMI (Human-Machine Interface) SCADA rendszerek, a cég becslései szerint az installációk 55%-a Amerikában, 45%-a Európában és 5%-a Ázsiában található.

Az esettel kapcsolatban szerdán a US-CERT is kiadott egy figyelmeztetés, melyben felhívta a kritikus infrastruktúrában résztvevő cégek figyelmét a termékekben található kritikus sérülékenységre.

http://threatpost.com/en_us/blogs/serious-scada-security-flaw-affects-critical-infrastructure-firms-051211
http://www.vulnerabilitydatabase.com/2011/05/scada-vulnerable-again-whitepaper-on-scada-security-vulnerabilities/


Legfrissebb sérülékenységek
CVE-2025-24085 – Apple Multiple Products Use-After-Free sebezhetősége
CVE-2025-23006 – SonicWall SMA1000 Appliances Deserialization sebezhetősége
CVE-2024-3393 – Palo Alto Networks PAN-OS Malicious DNS Packet sebezhetősége
CVE-2025-0282 – Ivanti Connect Secure, Policy Secure, and ZTA Gateways Stack-Based Buffer Overflow sebezhetősége
CVE-2023-48365 – Qlik Sense HTTP Tunneling sebezhetősége
CVE-2024-12686 – BeyondTrust Privileged Remote Access (PRA) and Remote Support (RS) OS Command Injection sebezhetősége
CVE-2024-55591 – Fortinet FortiOS and FortiProxy Authentication Bypass sebezhetősége
CVE-2024-50603 – Aviatrix Controllers OS Command Injection sebezhetősége
CVE-2020-11023 – JQuery Cross-Site Scripting (XSS) sebezhetősége
CVE-2025-21395 – Microsoft Access Remote Code Execution sebezhetősége
Tovább a sérülékenységekhez »