Emerson DeltaV sérülékenységek

CH azonosító

CH-6869

Angol cím

Emerson DeltaV Multiple Vulnerabilities

Felfedezés dátuma

2012.05.16.

Súlyosság

Kritikus

Érintett rendszerek

DeltaV
DeltaV ProEssentials Scientific Graph
DeltaV Workstations
Emerson

Érintett verziók

DeltaV, DeltaV Workstations
V9.3.1, V10.3.1, V11.3, and V11.3.1
DeltaV ProEssentials Scientific Graph V5.0.0.6

Összefoglaló

Az Emerson DeltaV olyan sérülékenységei váltak ismertté, amelyeket kihasználva a támadók cross-site scripting (XSS/CSS) és SQL befecskendezéses (SQL injection) támadásokat tudnak végrehajtani, szolgáltatás megtagadást (DoS – Denial of Service) és puffer túlcsordulást tudnak előidézni, illetve módosíthatnak bizonyos adatokat.

Leírás

  1. Egy sérülékenység lehetővé teszi egy támadó számára kliens-oldali script beszúrását egy másik felhasználó által megtekintett weblapra. Ezt kihasználva, tetszőleges HTML és script kódot lehet futtatni a felhasználó böngészőjének munkamenetében az érintett oldal vonatkozásában.
  2. Egy sérülékenység lehetővé teszi egy támadó számára illetéktelen adatbázis műveletek elvégzését. Ez kihasználható a teljes adatbázis kompromittálására és tetszőleges kód futtatására.
  3. A TCP/111 és UDP/111 portokra, a PORTSERV.exe részére küldött speciálisan összeállított csomagok segítségével a rendszer összeomlását lehet előidézni.
  4. Egy hiba miatt az alkalmazás nem tisztítja meg megfelelően a projekt fájlokból érkező bemeneti adatokat. Ez kihasználható az alkalmazás összeomlasztására, és tetszőleges kód futtatására az egyes mezők érvénytelen információval való feltöltésével.
  5. Az ActiveX vezérlő sérülékenysége miatt egy támadónak lehetősége van tetszőleges állomány felülírni az ActiveX vezérlőt használó alkalmazás kontextusában.

Megoldás

Telepítse a gyártó által készített javítócsomagot, és kövesse az abban leírt tanácsokat! További javaslatok a kockázatok csökkentésére:

  1. Minimalizálja a vezérlőrendszer eszközök hálózati elérhetőségét! A kritikus eszközök ne érjék el közvetlenül az Internetet!
  2. A vezérlőrendszer hálózatokat és a távolról elérhető eszközöket védje tűzfalakkal és szigetelje el őket az üzleti hálózattól!
  3. Távoli hozzáférés szükségessége esetén használjon olyan biztonsági megoldásokat, mint a virtuális magánhálózat (VPN)!

Legfrissebb sérülékenységek
CVE-2024-20401 – Cisco Secure Email Gateway sérülékenysége
CVE-2024-20419 – Cisco Smart Software Manager On-Prem sérülékenysége
CVE-2024-21687 – Atlassian Bamboo Data Center és Server sérülékenysége
CVE-2024-6385 – GitLab CE/EE sérülékenysége
CVE-2024-22280 – VMware Aria Automation sérülékenysége
CVE-2024-6151 – Citrix Virtual Apps and Desktops sérülékenysége
CVE-2024-6235 – NetScaler Console sérülékenysége
CVE-2024-38080 – Windows Hyper-V sérülékenysége
CVE-2024-38112 – Windows MSHTML Platform sérülékenysége
CVE-2024-3596 – RADIUS Protocol RFC 2865 prefix collision sérülékenysége
Tovább a sérülékenységekhez »