Koyo Ecom Modulok sérülékenységei

CH azonosító

CH-6760

Angol cím

KOYO ECOM MODULES MULTIPLE VULNERABILITIES

Felfedezés dátuma

2012.04.24.

Súlyosság

Kritikus

Érintett rendszerek

ECOM100 Ethernet module
Koyo

Érintett verziók

H2-ECOM (For DirectLogic DL205 Series Programmable Logic Controllers)
H2-ECOM-F (For DirectLogic DL205 Series Programmable Logic Controllers)
H2-ECOM100 (For DirectLogic DL205 Series Programmable Logic Controllers)
H0-ECOM (For DirectLogic DL06 Series Programmable Logic Controllers)
H0-ECOM100 (For DirectLogic DL06 Series Programmable Logic Controllers)
H4-ECOM (For DirectLogic DL405 Series Programmable Logic Controllers)
H4-ECOM-F (For DirectLogic DL405 Series Programmable Logic Controllers)
H4-ECOM100 (For DirectLogic DL405 Series Programmable Logic Controllers)

Összefoglaló

A KOYO ECOM MODULES Directlogic termékeinek több sérülékenysége vált ismertté, amelyeket a támadók kihasználva szolgáltatás megtagadást (DoS – Denial of Service) okozhatnak vagy feltörhetik a sérülékeny rendszert.

Leírás

  1. A paraméterek részére átadott long string puffer túlcsordulás okozhat, mely tetszőleges kód futtatását teszi lehetővé.
  2. A sérülékenységet az ECOM Modulok maximum nyolc bájt karakter hosszúságú jelszó hitelesítése okozza. A sérülékenység kihasználására Brute Force segédeszközt hoztak létre.
  3. A sérülékenység oka, hogy a webszerver lehetővé teszi kártékony kódot tartalmazó cross-site scripteket.
  4. A webszerver az ECOM modulokban nem igényel megfelelő hitelesítést a kritikus függvények végrehajtásához.
  5. A webszerver nem megfelelően szabályozza a méret vagy összeg erőforrásokat, melyeket a webszervertől kértek vagy amire hatással lehet. Ezek túlzott erőforrás felhasználáshoz vezethetnek a rendszer teljesítményét illetően. A sérülékenység kihasználáshoz a webszerver engedélyezése szükséges.

A sérülékenységek sikeres kihasználása engedélyezi a támadóknak módosított firmwarek feltöltését, vagy egyéb káros tevékenység folytatását a rendszeren.

Megoldás

Telepítse a javítócsomagokat.

További javaslatok a kockázatok csökkentésére:

  • Minimalizálja a vezérlőrendszer eszközök hálózati elérhetőségét! A kritikus eszközök ne érjék el közvetlenül az Internetet!
  • A vezérlőrendszer hálózatokat és a távolról elérhető eszközöket védje tűzfalakkal és szigetelje el őket az üzleti hálózattól!
  • Távoli hozzáférés szükségessége esetén használjon olyan biztonsági megoldásokat, mint a virtuális magánhálózat (VPN)

Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-27007 – OttoKit (korábban: SureTriggers) sérülékenysége
CVE-2025-32756 – Fortinet Multiple Products Stack-Based Buffer Overflow sebezhetősége
CVE-2025-30400 – Microsoft Windows DWM Core Library sérülékenysége
CVE-2025-32701 – Microsoft Windows Common Log File System sérülékenysége
CVE-2025-32706 – Microsoft Windows Common Log File System sérülékenysége
CVE-2025-30397 – Microsoft Windows Scripting Engine sérülékenysége
CVE-2025-32709 – Microsoft Windows Ancillary Function Driver sérülékenysége
CVE-2025-47729 – TeleMessage TM SGNL Hidden Functionality sebezhetősége
CVE-2024-11120 – GeoVision Devices OS Command Injection sebezhetősége
Tovább a sérülékenységekhez »