Sielco Sistemi Winlog sérülékenységek

CH azonosító

CH-7306

Angol cím

Sielco Sistemi Winlog Multiple Vulnerabilities

Felfedezés dátuma

2012.07.31.

Súlyosság

Kritikus

Érintett rendszerek

Sielco Sistemi
Winlog Lite
Winlog Pro

Érintett verziók

Winlog Lite SCADA 2.07.18 és korábbi verziók
Winlog Pro SCADA 2.07.18 és korábbi verziók

Összefoglaló

A Sielco Sistemi Winlog több sérülékenységét jelentették, amelyeket kihasználva a támadók bizalmas információkat szerezhetnek, szolgáltatás megtagadást (DoS – Denial of Service) idézhetnek elő, vagy feltörhetik a sérülékeny rendszert.

Leírás

  • A 46824/TCP portra küldött speciálisan összeállított csomag segítségével a TCPIP_Story.dll állományban lévő sérülékenységet kihasználva puffer túlcsordulást lehet előidézni, illetve a RunTime.exe állomány hibáját határhibáját kihasználva szintén puffer túlcsordulást előidézni. A sérülékenység sikeres kihasználása szolgáltatás megtagadáshoz (DoS – Denial of Service) vagy tetszőleges kód futtatáshoz vezet.
  • A 46824/TCP portra küldött speciálisan összeállított csomag segítségével egy nem megfelelő bemeneti adat ellenőrzési hibát kihasználva, tetszőleges állományhoz hozzá lehet férni az alkalmazást futtató rendszeren.
  • Egy speciálisan összeállított csomag küldésével, amely egy meghatározott tömb érvénytelen indexű elemére mutat, egy támadónak lehetősége van szolgáltatás megtagadást (DoS – Denial of Service) előidézni vagy tetszőleges kódot futtatni.
  • Egy speciálisan összeállított csomag küldésével egy támadónak lehetősége van érvénytelen memória területen írási műveletet végezni, amely segítségével szolgáltatás megtagadást (DoS – Denial of Service) tud előidézni.

Megjegyzés: a sérülékenységeket kihasználó proof of concept (PoC) kód nyilvánosságra került. A sérülékenységeket távolról is ki lehet használni.

Megoldás

A gyártó kiadott egy javítócsomagot, amelyet az alábbi hivatkozáson lehet letölteni:
http://www.sielcosistemi.com/en/news/index.html?id=70

További javaslatok a kockázatok csökkentésére:

  • Minimalizálja a vezérlőrendszer eszközök hálózati elérhetőségét! A kritikus eszközök ne érjék el közvetlenül az Internetet!
  • A vezérlőrendszer hálózatokat és a távolról elérhető eszközöket védje tűzfalakkal és szigetelje el őket az üzleti hálózattól!
  • Távoli hozzáférés szükségessége esetén használjon olyan biztonsági megoldásokat, mint a virtuális magánhálózat (VPN)!

Legfrissebb sérülékenységek
CVE-2026-21241 – Windows Ancillary Function Driver for WinSock Elevation of Privilege sérülékenység
CVE-2025-40540 – SolarWinds Serv-U Type Confusion Remote Code Execution sérülékenység
CVE-2025-40539 – SolarWinds Serv-U Type Confusion Remote Code Execution sérülékenysége
CVE-2025-40538 – SolarWinds Serv-U Broken Access Control Remote Code Execution sérülékenysége
CVE-2026-25108 – Soliton Systems K.K FileZen OS Command Injection sérülékenység
CVE-2025-68461 – RoundCube Webmail Cross-site Scripting sérülékenység
CVE-2026-22769 – Dell RecoverPoint for Virtual Machines (RP4VMs) Use of Hard-coded Credentials sérülékenység
CVE-2021-22175 – GitLab Server-Side Request Forgery (SSRF) sérülékenység
CVE-2008-0015 – Microsoft Windows Video ActiveX Control Remote Code Execution sérülékenység
CVE-2024-7694 – TeamT5 ThreatSonar Anti-Ransomware Unrestricted Upload of File with Dangerous Type sérülékenység
Tovább a sérülékenységekhez »