Sielco Sistemi Winlog sérülékenységek

CH azonosító

CH-7306

Angol cím

Sielco Sistemi Winlog Multiple Vulnerabilities

Felfedezés dátuma

2012.07.31.

Súlyosság

Kritikus

Érintett rendszerek

Sielco Sistemi
Winlog Lite
Winlog Pro

Érintett verziók

Winlog Lite SCADA 2.07.18 és korábbi verziók
Winlog Pro SCADA 2.07.18 és korábbi verziók

Összefoglaló

A Sielco Sistemi Winlog több sérülékenységét jelentették, amelyeket kihasználva a támadók bizalmas információkat szerezhetnek, szolgáltatás megtagadást (DoS – Denial of Service) idézhetnek elő, vagy feltörhetik a sérülékeny rendszert.

Leírás

  • A 46824/TCP portra küldött speciálisan összeállított csomag segítségével a TCPIP_Story.dll állományban lévő sérülékenységet kihasználva puffer túlcsordulást lehet előidézni, illetve a RunTime.exe állomány hibáját határhibáját kihasználva szintén puffer túlcsordulást előidézni. A sérülékenység sikeres kihasználása szolgáltatás megtagadáshoz (DoS – Denial of Service) vagy tetszőleges kód futtatáshoz vezet.
  • A 46824/TCP portra küldött speciálisan összeállított csomag segítségével egy nem megfelelő bemeneti adat ellenőrzési hibát kihasználva, tetszőleges állományhoz hozzá lehet férni az alkalmazást futtató rendszeren.
  • Egy speciálisan összeállított csomag küldésével, amely egy meghatározott tömb érvénytelen indexű elemére mutat, egy támadónak lehetősége van szolgáltatás megtagadást (DoS – Denial of Service) előidézni vagy tetszőleges kódot futtatni.
  • Egy speciálisan összeállított csomag küldésével egy támadónak lehetősége van érvénytelen memória területen írási műveletet végezni, amely segítségével szolgáltatás megtagadást (DoS – Denial of Service) tud előidézni.

Megjegyzés: a sérülékenységeket kihasználó proof of concept (PoC) kód nyilvánosságra került. A sérülékenységeket távolról is ki lehet használni.

Megoldás

A gyártó kiadott egy javítócsomagot, amelyet az alábbi hivatkozáson lehet letölteni:
http://www.sielcosistemi.com/en/news/index.html?id=70

További javaslatok a kockázatok csökkentésére:

  • Minimalizálja a vezérlőrendszer eszközök hálózati elérhetőségét! A kritikus eszközök ne érjék el közvetlenül az Internetet!
  • A vezérlőrendszer hálózatokat és a távolról elérhető eszközöket védje tűzfalakkal és szigetelje el őket az üzleti hálózattól!
  • Távoli hozzáférés szükségessége esetén használjon olyan biztonsági megoldásokat, mint a virtuális magánhálózat (VPN)!

Legfrissebb sérülékenységek
WinZip Mark-of-the-Web kezelési sérülékenysége – WinZip Mark-of-the-Web kezelési sérülékenysége
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-10224 – Linux ScanDeps sérülékenysége
CVE-2024-11003 – Linux needrestart sérülékenysége
CVE-2024-48992 – Linux needrestart sérülékenysége
CVE-2024-48991 – Linux needrestart sérülékenysége
CVE-2024-48990 – Linux needrestart sérülékenysége
Tovább a sérülékenységekhez »