SOS :: Security Operation Space
18 июня, понедельник, 00:00
|
Hot News:

Новые важные патчи от Schneider Electric

25 мая 2018 г., пятница, 17:12

Новая версия менеджера лицензий компании устраняет три уязвимости, в том числе одну критическаю.

Американская CERT обращает внимание пользователей продуктов Schneider Electric на наличие важного обновления для менеджера лицензий этой компании — Floating License Manager. В этой платформе были обнаружены три уязвимости, в том числе одна критическая, и разработчик уже выпустил патчи.

Решение Floating License Manager интегрировано во многие популярные продукты Schneider Electric, используемые в критически важных отраслях. По этой причине US-CERT посчитала нужным опубликовать бюллетень с полным списком затронутых продуктов.

По свидетельству компании-производителя, уязвимости в Floating License Manager, о которых идет речь, привязаны к компоненту сторонней разработки. Самая опасная из них — CVE-2016-2177 — проявляется как переполнение буфера в куче и в случае эксплойта может повлечь отказ в обслуживании. Эта брешь оценена в 9,8 балла по шкале CVSS.

Уязвимость CVE-2016-10395 высокой степени опасности (7,8 балла) возникла из-за возможности ошибки чтения за пределами выделенного в памяти буфера. Данная брешь позволяет удаленно выполнить произвольный код с правами SYSTEM.

Уязвимость CVE-2017-5571 в Floating License Manager получила 6,1 балла, то есть признана умеренно опасной. Она связана с наличием открытого редиректа, позволяющего провести фишинговую атаку.

Для устранения этих проблем пользователям таких продуктов Schneider, как Citect и PlantStruxure, настоятельно рекомендуется установить новую версию менеджера лицензий — 2.1.0.0. Для остальных затронутых решений, перечисленных в бюллетене US-CERT, выпущены новые сборки.

На этой неделе вендор также выпустил патч для программного пакета SoMachine Basic, предназначенного для программирования и настройки ПЛК. Заплатка включена в состав версии 1.6 SP1 этого продукта, ее можно установить через механизм обновления или скачать вручную с соответствующей страницы загрузок.

Закрываемой уязвимости, оцененной в 8,6 балла по CVSS, подвержены все прежние выпуски SoMachine Basic. Эту XXE-брешь, которой присвоен идентификатор CVE-2018-7783, обнаружил эксперт Applied Risk Джёко Крстиц (Gjoko Krstic). По словам исследователя, данная уязвимость возникла из-за неадекватной санации входных данных при парсинге XML.

В результате появилась возможность, используя специально созданный XML-проект или файл шаблона, читать произвольные файлы в контексте уязвимой системы, что грозит утечкой паролей и приватных данных пользователя. В своем отчете Крстиц также подчеркнул, что при определенных условиях подобная атака по стороннему каналу также позволяет выполнить произвольный код или вызвать отказ в обслуживании.

Данных о наличии рабочих эксплойтов к этой уязвимости у исследователя нет.

Ваш голос учтён!
нравится
не нравится Рейтинг:
0
Всего голосов: 0
Комментарии

Добавить комментарий к новости

Ваше имя: *
Сообщение: *
Нет комментариев
07:30
06:30
16:04
15:55
15:27
15:02
14:23
12:41
11:31
11:31
02:42
14:59
14:51
14:50
13:37
02:58
18:45
17:21


© 2013—2018 SOS :: Security Operation Space (Пространство Операций Безопасности)  // Обратная связь  | 0.077
Использование любых материалов, размещённых на сайте, разрешается при условии ссылки на sos.net.ua.