Siemens, Schneider Electric vá 59 lỗ hổng trong các sản phẩm

16/06/2015
83
672 bài viết
Siemens, Schneider Electric vá 59 lỗ hổng trong các sản phẩm
Siemens và Schneider Electric vừa phát hành bản tin an ninh Patch Tuesday tháng 7, vá tổng cộng 59 lỗ hổng.

Anh-whitehat-vn.png

Siemens

Siemens vá 46 lỗ hổng ảnh hưởng đến các sản phẩm của hãng.

Có ba lỗ hổng ảnh hưởng đến bộ xử lý giao tiếp SIMATIC CP 1543-1. Khai thác thành công có thể dẫn đến thực thi mã tùy ý với các đặc quyền nâng cao. Tuy nhiên, các cuộc tấn công chỉ có thể được thực hiện nếu tính năng Remote Connect Server (SRCS) VPN được sử dụng, tính năng này không bật theo mặc định.

Trợ lý kỹ thuật số SIMATIC eaSie tồn tại hai lỗ hổng có thể bị khai thác từ xa để gửi các yêu cầu tùy ý đến hệ thống và gây ra tình trạng DoS.

Một lỗ hổng nghiêm trọng khác là lỗ hổng DHCP ảnh hưởng đến các ổ SINAMICS Perfect Harmony GH180 cũ, có thể cho phép truy cập vào mạng nội bộ của ổ.

Hệ thống quản lý chất lượng Opcenter Quality cũng tồn tại một lỗ hổng vượt qua xác thực có mức nghiêm trọng “Important”.

Switch SCALANCE X có một số lỗ hổng có thể bị lợi dụng cho các cuộc tấn công DoS hoặc brute-force dẫn đến chiếm quyền điều khiển phiên.

Sản phẩm PADS Viewer tồn tại 20 lỗ hổng có thể bị khai thác để thực thi mã từ xa bằng cách lừa người dùng mở một tệp tự tạo đặc biệt.

Các lỗ hổng có mức nghiêm trọng cao khác được tìm thấy trong mô-đun EN100 Ethernet, thiết bị ROS và ROX RUGGEDCOM, thiết bị SIMATIC MV500, công cụ thiết kế Simcenter Femap và Parasolid, sản phẩm trực quan hóa JT2Go và Teamcenter và thiết bị SICAM A8000. Đây là các lỗ hổng cho phép chèn lệnh, DoS, thực thi mã từ xa và các vấn đề liên quan đến xác thực.

Các ứng dụng Mendix và phần mềm SICAM GridEdge có một số lỗ hổng ở mức trung bình.

Siemens đã bắt đầu phát hành các bản vá, nhưng các bản sửa lỗi có thể chưa khả dụng cho một số sản phẩm nhất định. Do đó, nhà cung cấp đề xuất người dùng triển khai các biện pháp giảm thiểu.

Schneider Electric

Schneider Electric vá tổng cộng 13 lỗ hổng, bao gồm một lỗ hổng chèn lệnh có mức độ nghiêm trọng cao trong sản phẩm SpaceLogic C-Bus Home Controller.

Một số mô-đun giao tiếp RTU nâng cao OPC UA và X80 bị ảnh hưởng bởi 3 lỗ hổng có thể dẫn đến tấn công DoS và 4 lỗi cho phép kẻ tấn công tải hình ảnh firmware trái phép.

Easergy P5 cũng tồn tại các lỗ hổng có thể gây ra tình trạng DoS, lấy thông tin đăng nhập của thiết bị hoặc giành toàn quyền kiểm soát rơle.

Một lỗ hổng có mức độ nghiêm trọng trung bình có thể bị lợi dụng để truy cập vào các thiết bị khác trên mạng được tìm thấy trong Sản phẩm giám sát năng lượng Acti9 PowerTag Link C.

Schneider đã phát hành các bản vá và/hoặc biện pháp giảm thiểu cho các lỗ hổng này.

 
Chỉnh sửa lần cuối bởi người điều hành:
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Thẻ
schneider siemens
Bên trên