Schneider Electric termékek puffer túlcsordulásos sérülékenysége

CH azonosító

CH-8912

Angol cím

Schneider Electric Multiple Products Modbus Serial Driver Buffer Overflow Vulnerability

Felfedezés dátuma

2013.04.10.

Súlyosság

Magas

Érintett rendszerek

Concept
ModbusCommDTM sl
OFS
PL7 Pro
PowerSuite
SFT2841
Schneider Electric
SoMachine
SoMove
TwidoSuite
Unity Pro
UnityLoader

Érintett verziók

PL7 Pro 4.x
Schneider Electric Concept 2.x
Schneider Electric ModbusCommDTM sl 2.x
Schneider Electric OFS 3.x
Schneider Electric PowerSuite 2.x
Schneider Electric SFT2841 13.x, 14.x
Schneider Electric SoMachine 2.x, 3.x
Schneider Electric SoMove 1.x
Schneider Electric TwidoSuite 2.x
Schneider Electric Unity Pro 7.x
Schneider Electric UnityLoader 2.x

Összefoglaló

A Schneider Electric termékek egy sérülékenységét jelentették, amit kihasználva a támadók feltörhetik a sérülékeny rendszert.

Leírás

A sérülékenységet a modbus serial driver (ModbusDrv.exe) hibája okozza, amely “Programming” módban a projektek feldolgozása során keletkezik. Ezt kihasználva puffer túlcsordulást lehet előidézni.

A sérülékenység sikeres kihasználása tetszőleges kód végrehajtását teszi lehetővé, de ehhez szükséges, hogy a felhasználó megnyisson egy káros tartalmú projekt állományt.

A sérülékenységet az alábbi termékekben és verziókban jelentették:

  • TwidoSuite 2.31.04 és korábbi verziók
  • PowerSuite 2.6 és korábbi verziók
  • SoMove 1.7 és korábbi verziók
  • SoMachine 2.0, 3.0, 3.1 és 3.0 XS
  • Unity Pro 7.0 és korábbi verziók
  • UnityLoader 2.3 és korábbi verziók
  • Concept 2.6 SR7 és korábbi verziók
  • ModbusCommDTM sl 2.1.2 és korábbi verziók
  • PL7 4.5 SP5 és korábbi verziók
  • SFT2841 14, 13.1 és korábbi verziók
  • OFS 3.50 és korábbi verziók

Megoldás

A gyártó 2013 május 17-én fogja kiadni a javított ModbusDriverSuite-et.

További javaslatok a kockázatok csökkentésére:

  • Minimalizálja a vezérlőrendszer eszközök hálózati elérhetőségét! A kritikus eszközök ne érjék el közvetlenül az Internetet!
  • A vezérlőrendszer hálózatokat és a távolról elérhető eszközöket védje tűzfalakkal és szigetelje el őket az üzleti hálózattól!
  • Távoli hozzáférés szükségessége esetén használjon olyan biztonsági megoldásokat, mint a virtuális magánhálózat (VPN)!

Legfrissebb sérülékenységek
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-0012 – Palo Alto Networks PAN-OS software sérülékenysége
CVE-2024-9474 – Palo Alto Networks PAN-OS Management Interface sérülékenysége
CVE-2024-43093 – Android Framework Privilege Escalation sebezhetősége
CVE-2021-26086 – Atlassian Jira Server and Data Center Path Traversal sebezhetősége
CVE-2014-2120 – Cisco Adaptive Security Appliance (ASA) Cross-Site Scripting (XSS) sebezhetősége
CVE-2024-50330 – Ivanti Endpoint Manager SQL injection sérülékenysége
Tovább a sérülékenységekhez »