1 мин на чтение


Данный пост перенесён автоматически с предыдущего варианта сайта. Возможны артефакты. Если информация этого поста важна для вас, свяжитесь со мной для получения полного содержимого.


Эксплуатация брешей позволяет злоумышленнику удаленно выполнить код.

ИБ-исследователь обнаружил семь опасных уязвимостей в программном обеспечении Advantech WebAccess. Данное ПО, раннее известное как Broadwin WebAccess, является программным обеспечением HMI/SCADA, работающим на базе стандартного web-браузера. Продукт разработан тайваньской компанией Advantech и используется в энергетике, а также коммерческими и правительственными организациями по всему миру.

Согласно данным эксперта Правина Даршанама (Praveen Darshanam), компонент AspVCObj.dll в Advantech WebAccess 8.0 и более ранних версиях подвержен семи уязвимостям переполнения стекового буфера (CVE-2014-9208), эксплуатация которых может привести к удаленному выполнению кода.

По словам Даршанама, злоумышленник может удаленно выполнить код, передав специально сформированную строку на ConvToSafeArray API в ActiveX-элементе ASPVCOBJLib.AspDataDriven. Для успешной эксплуатации бреши необходимо, чтобы жертва перешла по вредоносной ссылке или открыла вредоносный web-сайт.

Специалист заявил, что компании Advantech стало известно о данных уязвимостях еще в декабре 2014 года. Advantech сообщила, что исправит бреши в апреле текущего года, однако обновления так и не были выпущены. За последние несколько лет Команда реагирования на киберугрозы систем индустриального контроля опубликовала десятки бюллетеней о уязвимостях в продуктах Advantech. В число выявленных брешей вошли XSS-уязвимости, бреши, позволяющие выполнить SQL-инъекции, CSRF-уязвимости и пр. Стоит отметить, что продукты Advantech неоднократно становились мишенью в хакерской кампании, в рамках которой использовался вредонос BlackEnergy.

Источник

--- === @zlonov === ---


Комментарии из Telegram


Комментарии ВКонтакте