Siemens, Schneider Electric vá 40 lỗ hổng an ninh

DDos

VIP Members
22/10/2013
524
2.191 bài viết
Siemens, Schneider Electric vá 40 lỗ hổng an ninh
Trong bản cập nhật bảo mật đầu tiên do Siemens và Schneider Electric phát hành trong năm 2022 giải quyết tổng cộng 40 lỗ hổng an ninh.

Imagen-principal.jpg

Siemens

Siemens đã vá tổng cộng 14 lỗ hổng. Dựa trên điểm CVSS, hai lỗ hổng ảnh hưởng đến thiết bị SICAM A8000 được đánh giá là nghiêm trọng nhất. Được đánh giá là nghiêm trọng, lỗi thứ nhất liên quan đến quá trình gỡ lỗi cổng sử dụng thông tin xác thực mặc định được mã hóa cứng, cho phép tin tặc truy cập trình gỡ lỗi với quyền quản trị trên thiết bị. Lỗi còn lại có mức độ nghiêm trọng trung bình, cho phép tin tặc truy cập và các tệp nhật ký và dữ liệu chuẩn đoán.

Siemens cũng giải quyết hai lỗi với mức độ nghiêm trọng cao và hai lỗi với mức độ nghiêm trọng trung bình ảnh hưởng đến phần mềm COMOS. Tin tặc có thể khai thác các lỗ hổng này để thực hiện mã hoặc lệnh tùy ý.

Các lỗi liên quan đến các lỗ hổng Nucleus RTOS được chung là NUCLEUS:13, cũng được vá trong bản cập nhật lần này. Cụ thể, những lỗi này ảnh hưởng đến thiết bị PLUSCONTROL.

Ngoài ra, Siemens vá các lỗ hổng an ninh có mức độ nghiêm trọng trung bình trong các sản phẩm SIPROTEC 5 và một lỗi có mức độ nghiêm trọng thấp có thể bị khai thác để đạt được sự bền bỉ hoặc DoS trong SICAM PQ Analyzer.

Siemens khuyến cáo các khách hàng của mình cần cập nhật các bản vá kịp thời.

Schneider Electric

Schneider Electric đã giải quyết 26 lỗ hổng an ninh trong bản cập nhật được phát hành gần đây.

Trong bản tin an ninh, Schneider cảnh báo hai lỗ hổng có mức độ nghiêm trọng cao tồn tại trong rơ le bảo vệ trung áp Easergy P5 và Easergy P3. Khai thác thành công lỗ hổng này, tin tặc có thể làm hỏng hoặc kiểm soát hoàn toàn một tiết bị, đồng thời "làm mất khả năng bảo vệ cho mạng điện."

Hai lỗi có mức độ nghiêm trọng cao và hai mức độ nghiêm trọng trung bình trong sản phẩm EcoStruxure Power Monitoring Expert cũng được vá trong bản cập nhật này. Các lỗ hổng có thể bị khai thác để lấy thông tin hoặc làm hỏng hệ thống.

Schneider cũng giải quyết sáu lỗ hổng có mức độ nghiêm trọng cao và trung bình ảnh hưởng đến các sản phẩm tường lửa ConneXium Tofino. Việc khai thác các lỗi này có thể dẫn đến gián đoạn dịch vụ hoặc thay đổi cấu hình để cho phép lưu lượng mạng độc hại.

Ngoài ra, bản vá an ninh cũng vá 10 lỗ hổng tồn tại trong thành phần của bên thứ ba như lỗi Codesys, DoS và CSRF trong bộ điều khiển Modicon M340, một lỗi trong Easergy T300 RTU có thể dẫn đến thực thi mã hoặc DoS.

Schneider Electric khuyến cáo các khách hàng của mình cần cập nhật các bản vá kịp thời.

Theo: securityweek
 
Chỉnh sửa lần cuối bởi người điều hành:
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Thẻ
schneider electric siemens vulnerability
Bên trên