Schneider Electric termékek puffer túlcsordulásos sérülékenysége

CH azonosító

CH-8912

Angol cím

Schneider Electric Multiple Products Modbus Serial Driver Buffer Overflow Vulnerability

Felfedezés dátuma

2013.04.10.

Súlyosság

Magas

Érintett rendszerek

Concept
ModbusCommDTM sl
OFS
PL7 Pro
PowerSuite
SFT2841
Schneider Electric
SoMachine
SoMove
TwidoSuite
Unity Pro
UnityLoader

Érintett verziók

PL7 Pro 4.x
Schneider Electric Concept 2.x
Schneider Electric ModbusCommDTM sl 2.x
Schneider Electric OFS 3.x
Schneider Electric PowerSuite 2.x
Schneider Electric SFT2841 13.x, 14.x
Schneider Electric SoMachine 2.x, 3.x
Schneider Electric SoMove 1.x
Schneider Electric TwidoSuite 2.x
Schneider Electric Unity Pro 7.x
Schneider Electric UnityLoader 2.x

Összefoglaló

A Schneider Electric termékek egy sérülékenységét jelentették, amit kihasználva a támadók feltörhetik a sérülékeny rendszert.

Leírás

A sérülékenységet a modbus serial driver (ModbusDrv.exe) hibája okozza, amely “Programming” módban a projektek feldolgozása során keletkezik. Ezt kihasználva puffer túlcsordulást lehet előidézni.

A sérülékenység sikeres kihasználása tetszőleges kód végrehajtását teszi lehetővé, de ehhez szükséges, hogy a felhasználó megnyisson egy káros tartalmú projekt állományt.

A sérülékenységet az alábbi termékekben és verziókban jelentették:

  • TwidoSuite 2.31.04 és korábbi verziók
  • PowerSuite 2.6 és korábbi verziók
  • SoMove 1.7 és korábbi verziók
  • SoMachine 2.0, 3.0, 3.1 és 3.0 XS
  • Unity Pro 7.0 és korábbi verziók
  • UnityLoader 2.3 és korábbi verziók
  • Concept 2.6 SR7 és korábbi verziók
  • ModbusCommDTM sl 2.1.2 és korábbi verziók
  • PL7 4.5 SP5 és korábbi verziók
  • SFT2841 14, 13.1 és korábbi verziók
  • OFS 3.50 és korábbi verziók

Megoldás

A gyártó 2013 május 17-én fogja kiadni a javított ModbusDriverSuite-et.

További javaslatok a kockázatok csökkentésére:

  • Minimalizálja a vezérlőrendszer eszközök hálózati elérhetőségét! A kritikus eszközök ne érjék el közvetlenül az Internetet!
  • A vezérlőrendszer hálózatokat és a távolról elérhető eszközöket védje tűzfalakkal és szigetelje el őket az üzleti hálózattól!
  • Távoli hozzáférés szükségessége esetén használjon olyan biztonsági megoldásokat, mint a virtuális magánhálózat (VPN)!

Legfrissebb sérülékenységek
CVE-2024-29944 – Mozilla Firefox ESR sérülékenysége
CVE-2024-29943 – Mozilla Firefox sérülékenysége
CVE-2024-28916 – Xbox Gaming Services sérülékenysége
CVE-2023-46808 – Ivanti Neurons for ITSM sérülékenysége
CVE-2024-2169 – UDP sérülékenysége
CVE-2023-41724 – Ivanti Standalone Sentry sérülékenysége
CVE-2024-27957 – Pie Register sérülékenysége
CVE-2024-25153 – Fortra FileCatalyst sérülékenysége
CVE-2024-21407 – Windows Hyper-V sérülékenysége
CVE-2024-21390 – Microsoft Authenticator sérülékenysége
Tovább a sérülékenységekhez »