Home | | | Short News | | | Long News | | | Long Reads | | | Support | | | Library |
В популярном инструменте программирования промышленных контроллеров устранили проблему высшей степени опасности.
В инструменте программирования промышленных контроллеров CoDeSys V3 немецкой компании 3S-Smart Software Solutions GmbH нашли критическую уязвимость, которая дает злоумышленнику возможность вызвать состояние отказа в обслуживании, удаленно выполнить любой код или получить доступ к любому файлу. Ошибка содержится в дополнительном компоненте CmpWebServer и затрагивает все версии прошивки до 3.5.12.80 включительно.
Уязвимость, которой присвоили идентификатор CVE-2019-13548, получила максимальную оценку по шкале CVSS v3 — 10 баллов. Столь высокий уровень опасности связан с тем, что ее эксплуатация не требует специальных навыков или локального доступа к системе. При этом объекты потенциальной атаки применяются в критически важных отраслях и пользуются большой популярностью. Так, встроенные контроллеры с CoDeSys задействуют для автоматизации разнообразных технологических процессов на больших и малых предприятиях — например, в литейных и прокатных машинах, деревообрабатывающих станках, сборочных автоматах, а также в кранах, экскаваторах, самосвалах.
Ошибка связана с веб-визуализацией, поэтому все затронутые ПЛК поддерживают веб-сервер. Специально созданные http- или https-запросы могут вызвать переполнение буфера в стеке, что позволит получить доступ к файлам за пределами рабочего каталога контроллера. Как говорится в официальном отчете об уязвимости, поскольку веб-сервер является частью системы поддержки выполнения CoDeSys, это может привести к непредвиденному поведению всей системы исполнения.
Известно, что дыру в безопасности обнаружил Иван Чейрези (Ivan Cheyrezy) из Schneider Electric. Он сообщил об этом компании-производителю, которая, в свою очередь, выпустила ряд обновлений. Разработчики рекомендуют использовать версии 3.5.14.10 и 3.5.15.0, так как на момент выхода прошивки 3.5.12.80 они выявили еще не все затронутые продукты.
Несмотря на то, что данных об активной эксплуатации уязвимости пока нет, 3S-Smart Software Solutions рекомендует не пренебрегать обычными мерами защиты:
Следует отметить, что одновременно с информацией о CVE-2019-13548 появились сведения о четырех других уязвимостях, найденных в продуктах линейки CoDeSys. Одна из них, CVE-2019-13538, оценена в 8,6 балла по шкале CVSS v3. Она содержится в диспетчере библиотек и позволяет при наличии локального доступа к системе провести XSS-атаку и исполнить внедренный в библиотеку активный вредоносный контент. Другая ошибка, CVE-2019-9008, получила 8,8 балла. Она возникла из-за неправильного распределения прав доступа в иерархии объектов и позволяет после входа в систему получить разрешение для подобъекта, не предусмотренного набором привилегий текущего пользователя.
Еще две уязвимости могут привести к отказу в обслуживании: CVE-2019-9009 — из-за появления необрабатываемой ошибки, а CVE-2019-13542 — через разыменование нулевого указателя.
19:45 |
||
17:45 |
||
14:45 |
||
12:45 |
||
11:45 |
||
09:45 |
||
09:45 |
||
19:45 |
||
18:45 |
||
16:45 |
||
15:45 |
||
14:45 |
||
13:45 |
||
10:45 |
||
10:45 |
||
09:45 |
||
19:45 |
||
19:45 |
Home | | | Short News | | | Long News | | | Long Reads | | | Support | | | Library | | | Blogs | | | Links |