Koyo Ecom Modulok sérülékenységei

CH azonosító

CH-6760

Angol cím

KOYO ECOM MODULES MULTIPLE VULNERABILITIES

Felfedezés dátuma

2012.04.24.

Súlyosság

Kritikus

Érintett rendszerek

ECOM100 Ethernet module
Koyo

Érintett verziók

H2-ECOM (For DirectLogic DL205 Series Programmable Logic Controllers)
H2-ECOM-F (For DirectLogic DL205 Series Programmable Logic Controllers)
H2-ECOM100 (For DirectLogic DL205 Series Programmable Logic Controllers)
H0-ECOM (For DirectLogic DL06 Series Programmable Logic Controllers)
H0-ECOM100 (For DirectLogic DL06 Series Programmable Logic Controllers)
H4-ECOM (For DirectLogic DL405 Series Programmable Logic Controllers)
H4-ECOM-F (For DirectLogic DL405 Series Programmable Logic Controllers)
H4-ECOM100 (For DirectLogic DL405 Series Programmable Logic Controllers)

Összefoglaló

A KOYO ECOM MODULES Directlogic termékeinek több sérülékenysége vált ismertté, amelyeket a támadók kihasználva szolgáltatás megtagadást (DoS – Denial of Service) okozhatnak vagy feltörhetik a sérülékeny rendszert.

Leírás

  1. A paraméterek részére átadott long string puffer túlcsordulás okozhat, mely tetszőleges kód futtatását teszi lehetővé.
  2. A sérülékenységet az ECOM Modulok maximum nyolc bájt karakter hosszúságú jelszó hitelesítése okozza. A sérülékenység kihasználására Brute Force segédeszközt hoztak létre.
  3. A sérülékenység oka, hogy a webszerver lehetővé teszi kártékony kódot tartalmazó cross-site scripteket.
  4. A webszerver az ECOM modulokban nem igényel megfelelő hitelesítést a kritikus függvények végrehajtásához.
  5. A webszerver nem megfelelően szabályozza a méret vagy összeg erőforrásokat, melyeket a webszervertől kértek vagy amire hatással lehet. Ezek túlzott erőforrás felhasználáshoz vezethetnek a rendszer teljesítményét illetően. A sérülékenység kihasználáshoz a webszerver engedélyezése szükséges.

A sérülékenységek sikeres kihasználása engedélyezi a támadóknak módosított firmwarek feltöltését, vagy egyéb káros tevékenység folytatását a rendszeren.

Megoldás

Telepítse a javítócsomagokat.

További javaslatok a kockázatok csökkentésére:

  • Minimalizálja a vezérlőrendszer eszközök hálózati elérhetőségét! A kritikus eszközök ne érjék el közvetlenül az Internetet!
  • A vezérlőrendszer hálózatokat és a távolról elérhető eszközöket védje tűzfalakkal és szigetelje el őket az üzleti hálózattól!
  • Távoli hozzáférés szükségessége esetén használjon olyan biztonsági megoldásokat, mint a virtuális magánhálózat (VPN)

Legfrissebb sérülékenységek
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
CVE-2024-1874 – PHP sérülékenysége
CVE-2024-24576 – Rust sérülékenysége
CVE-2023-45590 – Fortinet FortiClientLinux sérülékenysége
CVE-2024-29988 – Microsoft Windows SmartScreen sérülékenysége
CVE-2024-26234 – Microsoft Windows proxy driver sérülékenysége
CVE-2023-6320 – LG webOS sérülékenysége
Tovább a sérülékenységekhez »