Schneider Electric termékek puffer túlcsordulásos sérülékenysége

CH azonosító

CH-8912

Angol cím

Schneider Electric Multiple Products Modbus Serial Driver Buffer Overflow Vulnerability

Felfedezés dátuma

2013.04.10.

Súlyosság

Magas

Érintett rendszerek

Concept
ModbusCommDTM sl
OFS
PL7 Pro
PowerSuite
SFT2841
Schneider Electric
SoMachine
SoMove
TwidoSuite
Unity Pro
UnityLoader

Érintett verziók

PL7 Pro 4.x
Schneider Electric Concept 2.x
Schneider Electric ModbusCommDTM sl 2.x
Schneider Electric OFS 3.x
Schneider Electric PowerSuite 2.x
Schneider Electric SFT2841 13.x, 14.x
Schneider Electric SoMachine 2.x, 3.x
Schneider Electric SoMove 1.x
Schneider Electric TwidoSuite 2.x
Schneider Electric Unity Pro 7.x
Schneider Electric UnityLoader 2.x

Összefoglaló

A Schneider Electric termékek egy sérülékenységét jelentették, amit kihasználva a támadók feltörhetik a sérülékeny rendszert.

Leírás

A sérülékenységet a modbus serial driver (ModbusDrv.exe) hibája okozza, amely “Programming” módban a projektek feldolgozása során keletkezik. Ezt kihasználva puffer túlcsordulást lehet előidézni.

A sérülékenység sikeres kihasználása tetszőleges kód végrehajtását teszi lehetővé, de ehhez szükséges, hogy a felhasználó megnyisson egy káros tartalmú projekt állományt.

A sérülékenységet az alábbi termékekben és verziókban jelentették:

  • TwidoSuite 2.31.04 és korábbi verziók
  • PowerSuite 2.6 és korábbi verziók
  • SoMove 1.7 és korábbi verziók
  • SoMachine 2.0, 3.0, 3.1 és 3.0 XS
  • Unity Pro 7.0 és korábbi verziók
  • UnityLoader 2.3 és korábbi verziók
  • Concept 2.6 SR7 és korábbi verziók
  • ModbusCommDTM sl 2.1.2 és korábbi verziók
  • PL7 4.5 SP5 és korábbi verziók
  • SFT2841 14, 13.1 és korábbi verziók
  • OFS 3.50 és korábbi verziók

Megoldás

A gyártó 2013 május 17-én fogja kiadni a javított ModbusDriverSuite-et.

További javaslatok a kockázatok csökkentésére:

  • Minimalizálja a vezérlőrendszer eszközök hálózati elérhetőségét! A kritikus eszközök ne érjék el közvetlenül az Internetet!
  • A vezérlőrendszer hálózatokat és a távolról elérhető eszközöket védje tűzfalakkal és szigetelje el őket az üzleti hálózattól!
  • Távoli hozzáférés szükségessége esetén használjon olyan biztonsági megoldásokat, mint a virtuális magánhálózat (VPN)!

Legfrissebb sérülékenységek
CVE-2024-27957 – Pie Register sérülékenysége
CVE-2023-36554 – Fortinet FortiManager sérülékenysége
CVE-2023-42789 – Fortinet FortiOS sérülékenysége
CVE-2023-47534 – Fortinet FortiClientEMS sérülékenysége
CVE-2023-48788 – Fortinet FortiClientEMS sérülékenysége
CVE-2024-22256 – VMware Cloud Director sérülékenysége
CVE-2024-20338 – Cisco Secure Client sérülékenysége
CVE-2024-20337 – Cisco Secure Client sérülékenysége
CVE-2024-23296 – iOS, iPadOS sérülékenysége
CVE-2024-23225 – iOS, iPadOS sérülékenysége
Tovább a sérülékenységekhez »