Компания по защите электросетей SEL исправила уязвимости в своем ПО

Компания по защите электросетей SEL исправила уязвимости в своем ПО

Проблемы затрагивают программное обеспечение SEL Compass и приложение AcSELerator Architect.

В инструментах для управления и настройки от компании Schweitzer Engineering Laboratories (SEL) были обнаружены несколько уязвимостей, в том числе с высокой степенью опасности. Поставщик ПО выпустил обновления программного обеспечения для устранения данных проблем.

Уязвимости были обнаружены Гйоко Крстичем (Gjoko Krstic), исследователем кибербезопасности из компании Applied Risk. Проблемы затрагивают инструмент, предназначенный для управления продуктами SEL Compass и приложение AcSELerator Architect, позволяющее легко настраивать и документировать коммуникации по протоколу IEC 61850 между устройствами от нескольких поставщиков.

Согласно докладу, опубликованному Applied Risk, в AcSELerator Architect 2.2.24.0 и предыдущих версиях присутствуют две уязвимости. Одна из них, CVE-2018-10600, представляет собой XXE-уязвимость (XML External Entity) и позволяет раскрыть важную информацию, а в некоторых случаях выполнить произвольный код или добиться отказа в обслуживании (DoS). Данную проблему можно проэксплуатировать, обманом заставив жертву открыть специально сформированный шаблон или файл проекта.

Вторая уязвимость CVE-2018-10608 в AcSELerator Architect является проблемой, позволяющей добиться отказа в обслуживании, которая может быть проэксплуатирована с помощью вредоносного FTP-сервера.

В SEL Compass обнаружена уязвимость CVE-2018-10604, позволяющая аутентифицированному злоумышленнику изменить или перезаписать любой файл и повысить привилегии на системе при запуске Compass привилегированным пользователем.

SEL исправила уязвимости с выпуском SEL Compass v3.0.6.1 и SEL AcSELerator v2.2.29.0.

Ищем темную материю и подписчиков!

Одно найти легче, чем другое. Спойлер: это не темная материя

Станьте частью научной Вселенной — подпишитесь