Honeywell Tema távoli ActiveX telepítési sérülékenység

CH azonosító

CH-5768

Angol cím

HONEYWELL TEMA REMOTE INSTALLER ACTIVEX

Felfedezés dátuma

2011.10.17.

Súlyosság

Kritikus

Érintett rendszerek

Enterprise Buildings Integrator - TEMA
Honeywell

Érintett verziók

Honeywell Enterprise Buildings Integrator
EBI R310.1 - TEMA 4.8
EBI R310.1 - TEMA 4.9
EBI R310.1 - TEMA 4.10
EBI R400.2 SP1 - TEMA 5.2
EBI R410.1 - TEMA 5.3.0
EBI R410.2 - TEMA 5.3.1.

Összefoglaló

A Honeywell Enterprise Buildings Integrator (EBI) Temaline fizikai hozzáférés vezérlőt tartalmazó termékek olyan sérülékenysége vált ismertté, amelyet a támadók kihasználhatnak tetszőleges kód futtatására.

Leírás

A sérülékenység oka, hogy a Tema Remote Installer ActiveX vezérlőjében található DownloadURL() függvény a fájlok hitelesítésének mellőzésére van konfigurálva. Az ActiveX vezérlő függvényének helytelen használata a forrás hitelesítés ellenőrzése vagy a felhasználó értesítése nélkül tetszőleges MSI fájlok letöltését és telepítését teszi lehetővé.

A TEMA Remote Installer olyan ActiveX vezérlőt tartalmaz, amelynek egy metódusa kihasználható tetszőleges kód futtatására. Amennyiben egy speciálisan kialakított “ThinClient_TemaKit.msi”-re átnevezett MSI fájl a Honeywell’s TEMA Remote Installer használatával letöltésre kerül, az észrevétlenül települ a célszámítógépre. Ez a speciálisan kialakított MSI fájl megváltoztathatja a
futó EBI rendszer működését és irányíthatóságát, valamint más jogosulatlan, távolról történő cselekedetek engedhet meg. Az ActiveX vezérlő nem ellenőrzi az MSI fájl származását, ezzel lehetőséget adva a támadónak az MSI fájl kialakítására, hogy az letöltődjön és a háttérben telepítődjön a célszámítógépre.

A sérülékenység sikeres kihasználása a tetszőleges kód futtatását teszi lehetővé.

Megoldás

Telepítse a javítócsomagokat

Legfrissebb sérülékenységek
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-0012 – Palo Alto Networks PAN-OS software sérülékenysége
CVE-2024-9474 – Palo Alto Networks PAN-OS Management Interface sérülékenysége
CVE-2024-43093 – Android Framework Privilege Escalation sebezhetősége
CVE-2021-26086 – Atlassian Jira Server and Data Center Path Traversal sebezhetősége
CVE-2014-2120 – Cisco Adaptive Security Appliance (ASA) Cross-Site Scripting (XSS) sebezhetősége
CVE-2024-50330 – Ivanti Endpoint Manager SQL injection sérülékenysége
Tovább a sérülékenységekhez »