Emerson DeltaV sérülékenységek

CH azonosító

CH-6869

Angol cím

Emerson DeltaV Multiple Vulnerabilities

Felfedezés dátuma

2012.05.16.

Súlyosság

Kritikus

Érintett rendszerek

DeltaV
DeltaV ProEssentials Scientific Graph
DeltaV Workstations
Emerson

Érintett verziók

DeltaV, DeltaV Workstations
V9.3.1, V10.3.1, V11.3, and V11.3.1
DeltaV ProEssentials Scientific Graph V5.0.0.6

Összefoglaló

Az Emerson DeltaV olyan sérülékenységei váltak ismertté, amelyeket kihasználva a támadók cross-site scripting (XSS/CSS) és SQL befecskendezéses (SQL injection) támadásokat tudnak végrehajtani, szolgáltatás megtagadást (DoS – Denial of Service) és puffer túlcsordulást tudnak előidézni, illetve módosíthatnak bizonyos adatokat.

Leírás

  1. Egy sérülékenység lehetővé teszi egy támadó számára kliens-oldali script beszúrását egy másik felhasználó által megtekintett weblapra. Ezt kihasználva, tetszőleges HTML és script kódot lehet futtatni a felhasználó böngészőjének munkamenetében az érintett oldal vonatkozásában.
  2. Egy sérülékenység lehetővé teszi egy támadó számára illetéktelen adatbázis műveletek elvégzését. Ez kihasználható a teljes adatbázis kompromittálására és tetszőleges kód futtatására.
  3. A TCP/111 és UDP/111 portokra, a PORTSERV.exe részére küldött speciálisan összeállított csomagok segítségével a rendszer összeomlását lehet előidézni.
  4. Egy hiba miatt az alkalmazás nem tisztítja meg megfelelően a projekt fájlokból érkező bemeneti adatokat. Ez kihasználható az alkalmazás összeomlasztására, és tetszőleges kód futtatására az egyes mezők érvénytelen információval való feltöltésével.
  5. Az ActiveX vezérlő sérülékenysége miatt egy támadónak lehetősége van tetszőleges állomány felülírni az ActiveX vezérlőt használó alkalmazás kontextusában.

Megoldás

Telepítse a gyártó által készített javítócsomagot, és kövesse az abban leírt tanácsokat! További javaslatok a kockázatok csökkentésére:

  1. Minimalizálja a vezérlőrendszer eszközök hálózati elérhetőségét! A kritikus eszközök ne érjék el közvetlenül az Internetet!
  2. A vezérlőrendszer hálózatokat és a távolról elérhető eszközöket védje tűzfalakkal és szigetelje el őket az üzleti hálózattól!
  3. Távoli hozzáférés szükségessége esetén használjon olyan biztonsági megoldásokat, mint a virtuális magánhálózat (VPN)!

Legfrissebb sérülékenységek
WinZip Mark-of-the-Web kezelési sérülékenysége – WinZip Mark-of-the-Web kezelési sérülékenysége
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-10224 – Linux ScanDeps sérülékenysége
CVE-2024-11003 – Linux needrestart sérülékenysége
CVE-2024-48992 – Linux needrestart sérülékenysége
CVE-2024-48991 – Linux needrestart sérülékenysége
CVE-2024-48990 – Linux needrestart sérülékenysége
Tovább a sérülékenységekhez »