Power Sentinel szolgáltatás megtagadásos sérülékenység

CH azonosító

CH-7521

Angol cím

Power Sentinel Traffic Handling Denial of Service Vulnerability

Felfedezés dátuma

2012.09.05.

Súlyosság

Magas

Érintett rendszerek

Arbiter Systems
Power Sentinel

Érintett verziók

Power Sentinel

Összefoglaló

A Power Sentinel egy sérülékenységét jelentették, amit kihasználva a támadók szolgáltatás megtagadást (DoS – Denial of Service) idézhetnek elő.

Leírás

A sérülékenységet az okozza, hogy az Ethernet portra küldött csomagok miatt, bizonyos körülmények között megtelik annak puffere (például port scan esetén), aminek következtében az eszköz nem tud további kérésekre válaszolni, így szolgáltatás megtagadás (DoS – Denial of Service) lép fel. A sérülékenységet távolról ki lehet használni.

A sérülékenységet a 1June2012 Rev 421 előtti verziókban jelentették.

Megoldás

A gyártó kiadott egy javítást, amelyet az alábbi hivatkozáson lehet elérni:
http://www.arbiter.com/news/index.php?id=261

A javításhoz szükség van az újabb firmware verzióra, illetve az azt feltöltő programra is.

További javaslatok a kockázatok csökkentésére:

  • Minimalizálja a vezérlőrendszer eszközök hálózati elérhetőségét! A kritikus eszközök ne érjék el közvetlenül az Internetet!
  • A vezérlőrendszer hálózatokat és a távolról elérhető eszközöket védje tűzfalakkal és szigetelje el őket az üzleti hálózattól!
  • Távoli hozzáférés szükségessége esetén használjon olyan biztonsági megoldásokat, mint a virtuális magánhálózat (VPN)!

Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-24228 – Apple sebezhetősége
CVE-2025-24097 – Apple sebezhetősége
CVE-2024-20440 – Cisco Smart Licensing Utility sebezhezősége
CVE-2025-1268 – Canon sebezhetősége
CVE-2025-2783 – Google Chromium Mojo Sandbox Escape sebezhetősége
CVE-2024-20439 – Cisco Smart Licensing Utility Static Credential sebezhetősége
CVE-2025-22228 – Spring Security BCryptPasswordEncoder sebezhetősége
CVE-2025-26630 – Microsoft Access RCE sebezhetősége
CVE-2025-30154 – reviewdog/action-setup GitHub Action Embedded Malicious Code sebezhetősége
Tovább a sérülékenységekhez »