Sielco Sistemi Winlog sérülékenységek

CH azonosító

CH-7306

Angol cím

Sielco Sistemi Winlog Multiple Vulnerabilities

Felfedezés dátuma

2012.07.31.

Súlyosság

Kritikus

Érintett rendszerek

Sielco Sistemi
Winlog Lite
Winlog Pro

Érintett verziók

Winlog Lite SCADA 2.07.18 és korábbi verziók
Winlog Pro SCADA 2.07.18 és korábbi verziók

Összefoglaló

A Sielco Sistemi Winlog több sérülékenységét jelentették, amelyeket kihasználva a támadók bizalmas információkat szerezhetnek, szolgáltatás megtagadást (DoS – Denial of Service) idézhetnek elő, vagy feltörhetik a sérülékeny rendszert.

Leírás

  • A 46824/TCP portra küldött speciálisan összeállított csomag segítségével a TCPIP_Story.dll állományban lévő sérülékenységet kihasználva puffer túlcsordulást lehet előidézni, illetve a RunTime.exe állomány hibáját határhibáját kihasználva szintén puffer túlcsordulást előidézni. A sérülékenység sikeres kihasználása szolgáltatás megtagadáshoz (DoS – Denial of Service) vagy tetszőleges kód futtatáshoz vezet.
  • A 46824/TCP portra küldött speciálisan összeállított csomag segítségével egy nem megfelelő bemeneti adat ellenőrzési hibát kihasználva, tetszőleges állományhoz hozzá lehet férni az alkalmazást futtató rendszeren.
  • Egy speciálisan összeállított csomag küldésével, amely egy meghatározott tömb érvénytelen indexű elemére mutat, egy támadónak lehetősége van szolgáltatás megtagadást (DoS – Denial of Service) előidézni vagy tetszőleges kódot futtatni.
  • Egy speciálisan összeállított csomag küldésével egy támadónak lehetősége van érvénytelen memória területen írási műveletet végezni, amely segítségével szolgáltatás megtagadást (DoS – Denial of Service) tud előidézni.

Megjegyzés: a sérülékenységeket kihasználó proof of concept (PoC) kód nyilvánosságra került. A sérülékenységeket távolról is ki lehet használni.

Megoldás

A gyártó kiadott egy javítócsomagot, amelyet az alábbi hivatkozáson lehet letölteni:
http://www.sielcosistemi.com/en/news/index.html?id=70

További javaslatok a kockázatok csökkentésére:

  • Minimalizálja a vezérlőrendszer eszközök hálózati elérhetőségét! A kritikus eszközök ne érjék el közvetlenül az Internetet!
  • A vezérlőrendszer hálózatokat és a távolról elérhető eszközöket védje tűzfalakkal és szigetelje el őket az üzleti hálózattól!
  • Távoli hozzáférés szükségessége esetén használjon olyan biztonsági megoldásokat, mint a virtuális magánhálózat (VPN)!

Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2024-53197 – Linux Kernel Out-of-Bounds Access sérülékenysége
CVE-2024-53150 – Linux Kernel Out-of-Bounds Read sebezhetősége
CVE-2025-30406 – Gladinet CentreStack Use of Hard-coded Cryptographic Key sérülékenysége
CVE-2025-29824 – Microsoft Windows Common Log File System (CLFS) Driver Use-After-Free sérülékenysége
CVE-2024-48887 – Fortinet FortiSwitch sérülékenysége
CVE-2025-31489 – MinIO sérülékenysége
CVE-2025-31161 – CrushFTP Authentication Bypass sebezhetősége
CVE-2025-2704 – OpenVPN sebezhetősége
CVE-2025-22457 – Ivanti Connect Secure, Policy Secure and ZTA Gateways Stack-Based Buffer Overflow sebezhetősége
Tovább a sérülékenységekhez »