В Schneider Electric IGSS SCADA исправлена опасная уязвимость

image

Теги: АСУ ТП, уязвимость, обновление, Schneider Electric, SCADA

Из-за некорректной реализации ASLR и DEP хакер может вызвать аварийное завершение работы или выполнить произвольный код.  

Компания Schneider Electric исправила уязвимость в своем программном обеспечении IGSS SCADA. В случае ее успешной эксплуатации злоумышленник может вызвать аварийное завершение работы атакуемого устройства или выполнить произвольный код.

Согласно уведомлению ICS-CERT, проблема возникает из-за некорректной реализации функций для защиты памяти ASLR и DEP. По системе оценки опасности уязвимостей CVSS v3 она получила оценку 7.0

Уязвимость (CVE-2017-9967) может быть проэксплуатирована только локально, а для успешного осуществления атаки злоумышленник должен обладать хорошими навыками. Проблема затрагивает версию продукта IGSS SCADA Software V12 и все предыдущие. Для предупреждения возможных атак рекомендуется обновиться до IGSS SCADA Software V13.

Для минимизации рисков эксплуатации уязвимости пользователям рекомендуется воздержаться от перехода по ссылкам, присланным в электронных письмах, и от открытия вложенных в них документов. В настоящее время известных эксплоитов для CVE-2017-9967 не существует.

ASLR (address space layout randomization) – «рандомизация размещения адресного пространства». Применяемая в операционных системах технология для усложнения эксплуатации нескольких типов уязвимостей. ASLR предполагает произвольное изменение расположения в адресном пространстве процесса важных структур данных (образов исполняемого файла, подгружаемых библиотек, кучи и стека

DEP (data execution prevention) – «предотвращение выполнения данных». Встроенная в ОС функция безопасности, не позволяющая приложению выполнять код из области памяти, помеченной как «только для данных». DEP защищает от некоторых типов атак, сохраняющих код в такой области с помощью переполнения буфера.

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

comments powered by Disqus