(уязвимость) В Advantech WebAccess обнаружены семь опасных уязвимостей
Данный пост перенесён автоматически с предыдущего варианта сайта. Возможны артефакты. Если информация этого поста важна для вас, свяжитесь со мной для получения полного содержимого.
Эксплуатация брешей позволяет злоумышленнику удаленно выполнить код.
ИБ-исследователь обнаружил семь опасных уязвимостей в программном обеспечении Advantech WebAccess. Данное ПО, раннее известное как Broadwin WebAccess, является программным обеспечением HMI/SCADA, работающим на базе стандартного web-браузера. Продукт разработан тайваньской компанией Advantech и используется в энергетике, а также коммерческими и правительственными организациями по всему миру.
Согласно данным эксперта Правина Даршанама (Praveen Darshanam), компонент AspVCObj.dll в Advantech WebAccess 8.0 и более ранних версиях подвержен семи уязвимостям переполнения стекового буфера (CVE-2014-9208), эксплуатация которых может привести к удаленному выполнению кода.
По словам Даршанама, злоумышленник может удаленно выполнить код, передав специально сформированную строку на ConvToSafeArray API в ActiveX-элементе ASPVCOBJLib.AspDataDriven. Для успешной эксплуатации бреши необходимо, чтобы жертва перешла по вредоносной ссылке или открыла вредоносный web-сайт.
Специалист заявил, что компании Advantech стало известно о данных уязвимостях еще в декабре 2014 года. Advantech сообщила, что исправит бреши в апреле текущего года, однако обновления так и не были выпущены. За последние несколько лет Команда реагирования на киберугрозы систем индустриального контроля опубликовала десятки бюллетеней о уязвимостях в продуктах Advantech. В число выявленных брешей вошли XSS-уязвимости, бреши, позволяющие выполнить SQL-инъекции, CSRF-уязвимости и пр. Стоит отметить, что продукты Advantech неоднократно становились мишенью в хакерской кампании, в рамках которой использовался вредонос BlackEnergy.
Комментарии из Telegram
Комментарии ВКонтакте