(уязвимость) В ICS-продукции компании Yokogawa обнаружены уязвимости
Данный пост перенесён автоматически с предыдущего варианта сайта. Возможны артефакты. Если информация этого поста важна для вас, свяжитесь со мной для получения полного содержимого.
Почти в 20 различных продуктах, производимых японской компанией Yokogawa, присутствуют уязвимости переполнения буфера, способные приводить к удаленному исполнению кода.
Багам подвержен длинный список продукции, используемой в различных отраслях промышленности по всему миру. Yokogawa в основном производит автоматизированные системы управления производством, системы организации производства, системы анализа событий и т.п. К их числу относится и серия систем управления Centum на базе Windows, а также ProSafe-RS, Exaopc, Exaquantum и многие другие.
Все уязвимости, присутствующие в продукции, являются багами переполнения стека, однако они отличаются друг от друга уровнем своей опасности. Одна из них способна приводить к удаленному исполнению кода, в то время как две другие могут привести к отказу в обслуживании.
«Эксплойт этих уязвимостей может приводить к состоянию отказа в обслуживании, препятствующему обмену данными внутри сети, а также позволяет исполнять произвольный код», — говорится в бюллетене ICS-CERT.
К числу уязвимых продуктов относятся:
- Серия CENTUM:
- CENTUM CS 1000 (R3.08.70 и ниже);
- CENTUM CS 3000 (R3.09.50 и ниже);
- CENTUM CS 3000 Entry (R3.09.50 и ниже);
- CENTUM VP (R5.04.20 и ниже);
- CENTUM VP Entry (R5.04.20 и ниже);
- ProSafe-RS (R3.02.10 и ниже);
- Exaopc (R3.72.00 и ниже);
- Exaquantum (R2.85.00 и ниже);
- Exaquantum/Batch (R2.50.30 и ниже);
- Exapilot (R3.96.10 и ниже);
- Exaplog (R3.40.00 и ниже);
- Exasmoc (R4.03.20 и ниже);
- Exarqe (R4.03.20 и ниже);
- Field Wireless Device OPC Server (R2.01.02 и ниже);
- PRM (R3.12.00 и ниже);
- STARDOM VDS (R7.30.01 и ниже);
- STARDOM OPC Server для Windows (R3.40 и ниже);
- FAST/TOOLS (R10.01 и ниже);
- B/M9000CS (R5.05.01 и ниже);
- B/M9000 VP (R7.03.04 и ниже);
- FieldMate (R1.01 и R1.02).
«Если процессу, поддерживающему обмен данными, передать специально созданный пакет, то обмен данными будет нарушен. А затем процесс, использующий функцию обмена данными, станет недоступен. Эксплойт этой уязвимости может позволить удаленному атакующему исполнять произвольный код», — говорится в бюллетене Yokogawa.
Yokogawa уже разработала патчи для уязвимой продукции, однако некоторых из них еще нет в открытом доступе.
Комментарии из Telegram
Комментарии ВКонтакте