Истина где-то ниже
Июль 2, 2019

В IIoT-платформе WebAccess закрыли критические баги

Очень плохоПлохоСреднеХорошоОчень хорошо (Еще нет голосов, оставьте первым)
Загрузка...

Компания Advantech исправила несколько уязвимостей в своей платформе WebAccess/SCADA, предназначенной для управления данными в среде промышленного IoT. Баги могут привести к выполнению удаленного кода, раскрытию конфиденциальной информации, а также несанкционированному уничтожению файлов. Все необходимые патчи производитель включил в версию 8.4.1, доступную для загрузки с 18 июня 2019 года.

Одна из наиболее серьезных уязвимостей связана с некорректной работой c указателями и позволяет извлечь данные из ячеек с адресами, отличными от определенного переменной диапазона. Это дает злоумышленнику возможность дистанционно выполнить вредоносный код в рамках целевой системы. Баг зарегистрирован как CVE-2019-10993 и оценен специалистами в 9,8 балла по шкале CVSS.

Две другие критические ошибки, получившие заплатки, допускают переполнение буфера и, как следствие, удаленное выполнение кода. Уязвимость CVE-2019-10991 связана с некорректной проверкой длины пользовательского запроса в стеке, а CVE-2019-10989 описывает аналогичную проблему в куче. Оба бага получили близкий к максимальному рейтинг опасности и требуют скорейшей установки патча.

Чуть менее серьезная уязвимость получила идентификатор CVE-2019-10987. Она позволяет выполнять запись за пределами установленного диапазона памяти. Проблема вызвана недостаточной проверкой размера данных, предоставляемых пользователем системы, и может дать атакующему возможность удаленно запустить вредоносный сценарий. ИБ-специалисты оценили баг в 8,8 балла из 10 возможных. Аналогичная уязвимость CVE-2019-10983, эксплуатация которой приводит к раскрытию конфиденциальной информации, получила оценку в 5,3 балла.

При помощи последнего бага — CVE-2019-10985 — злоумышленник может выдать себя за администратора системы и несанкционированно удалить важную информацию. Уязвимость обхода пути вызвана слабой проверкой параметров пользовательских данных перед выполнением файловых операций. Ошибка оценена в 7,5 балла по шкале CVSS.

Последний раз разработчики латали WebAccess весной этого года. Комплект обновлений, выпущенный Advantech, закрывал ряд серьезных ошибок, которые могли быть использованы злоумышленником для удаленного выполнения вредоносного кода и вызова отказа в обслуживании системы.

Источник: //threatpost.ru/advantech-patched-critical-bugs-in-webaccess-platform/33323/