Эксплуатация уязвимостей может привести к аварийному завершению работы устройства и удаленному выполнению кода.
Американский производитель аппаратного и программного инженерного обеспечения исправил уязвимости в своем продукте Niagara Framework, позволяющем создавать кастомизированные приложения для доступа, автоматизации и управления смарт-устройствами через интернет.
Уязвимость обхода каталога (CVE-2017-16744) затрагивает системы Tridium Niagara AX и Niagara 4 для Microsoft Windows. Проэксплуатировать ее можно путем получения прав администратора. По системе оценивания CVSS v3 уязвимость получила 6,6 балла из максимальных 10.
Вторая уязвимость (CVE-2017-16748) позволяет злоумышленнику с помощью деактивированного имени учетной записи и пустого пароля авторизоваться на локальной платформе Niagara с правами администратора. По системе оценивания CVSS v3 уязвимость получила 7,4 балла из максимальных 10.
Эксплуатация обеих уязвимостей может привести к аварийному завершению работы атакуемого устройства, а переполнение буфера – к удаленному выполнению кода. Для исправления проблем рекомендуется установить следующие обновления:
Niagara AX v3.8: Update 4 (3.8.401);
Niagara 4 Framework v4.4: Update 1 (4.4.92.2.1).
5778 К? Пф! У нас градус знаний зашкаливает!