Koyo Ecom Modulok sérülékenységei

CH azonosító

CH-6760

Angol cím

KOYO ECOM MODULES MULTIPLE VULNERABILITIES

Felfedezés dátuma

2012.04.24.

Súlyosság

Kritikus

Érintett rendszerek

ECOM100 Ethernet module
Koyo

Érintett verziók

H2-ECOM (For DirectLogic DL205 Series Programmable Logic Controllers)
H2-ECOM-F (For DirectLogic DL205 Series Programmable Logic Controllers)
H2-ECOM100 (For DirectLogic DL205 Series Programmable Logic Controllers)
H0-ECOM (For DirectLogic DL06 Series Programmable Logic Controllers)
H0-ECOM100 (For DirectLogic DL06 Series Programmable Logic Controllers)
H4-ECOM (For DirectLogic DL405 Series Programmable Logic Controllers)
H4-ECOM-F (For DirectLogic DL405 Series Programmable Logic Controllers)
H4-ECOM100 (For DirectLogic DL405 Series Programmable Logic Controllers)

Összefoglaló

A KOYO ECOM MODULES Directlogic termékeinek több sérülékenysége vált ismertté, amelyeket a támadók kihasználva szolgáltatás megtagadást (DoS – Denial of Service) okozhatnak vagy feltörhetik a sérülékeny rendszert.

Leírás

  1. A paraméterek részére átadott long string puffer túlcsordulás okozhat, mely tetszőleges kód futtatását teszi lehetővé.
  2. A sérülékenységet az ECOM Modulok maximum nyolc bájt karakter hosszúságú jelszó hitelesítése okozza. A sérülékenység kihasználására Brute Force segédeszközt hoztak létre.
  3. A sérülékenység oka, hogy a webszerver lehetővé teszi kártékony kódot tartalmazó cross-site scripteket.
  4. A webszerver az ECOM modulokban nem igényel megfelelő hitelesítést a kritikus függvények végrehajtásához.
  5. A webszerver nem megfelelően szabályozza a méret vagy összeg erőforrásokat, melyeket a webszervertől kértek vagy amire hatással lehet. Ezek túlzott erőforrás felhasználáshoz vezethetnek a rendszer teljesítményét illetően. A sérülékenység kihasználáshoz a webszerver engedélyezése szükséges.

A sérülékenységek sikeres kihasználása engedélyezi a támadóknak módosított firmwarek feltöltését, vagy egyéb káros tevékenység folytatását a rendszeren.

Megoldás

Telepítse a javítócsomagokat.

További javaslatok a kockázatok csökkentésére:

  • Minimalizálja a vezérlőrendszer eszközök hálózati elérhetőségét! A kritikus eszközök ne érjék el közvetlenül az Internetet!
  • A vezérlőrendszer hálózatokat és a távolról elérhető eszközöket védje tűzfalakkal és szigetelje el őket az üzleti hálózattól!
  • Távoli hozzáférés szükségessége esetén használjon olyan biztonsági megoldásokat, mint a virtuális magánhálózat (VPN)

Legfrissebb sérülékenységek
CVE-2023-4863 – Google Chrome sérülékenysége
CVE-2023-40186 – FreeRDP sérülékenysége
CVE-2023-20890 – VMware Aria Operations For Networks sérülékenysége
CVE-2023-34039 – VMware Aria Operations for Networks sérülékenysége
CVE-2023-23770 – Motorola MBTS Site Controller sérülékenysége
CVE-2023-38388 – JupiterX Core Premium WordPress Plugin sérülékenysége
CVE-2023-38831 – RARLabs WinRAR sérülékenysége
CVE-2023-38035 – Ivanti Sentry sérülékenysége
CVE-2023-20212 – ClamAV sérülékenysége
CVE-2023-36847 – Juniper Networks Junos OS sérülékenysége
Tovább a sérülékenységekhez »