Одна из проблем является критической и позволяет удаленному злоумышленнику выполнить произвольный код.
В программном обеспечении RSLinx Classic, разработанном компанией Rockwell Automation, обнаружены три опасные уязвимости, успешная эксплуатация которых может вызвать сбой в работе промышленного оборудования. Одна из проблем является критической и позволяет удаленному злоумышленнику выполнить произвольный код.
RSLinx Classic представляет собой программную платформу, которая позволяет программируемым контроллерам для автоматизации Logix5000 подключаться к широкому спектру приложений Rockwell Software.
Первая уязвимость (CVE-2018-14829) представляет собой проблему переполнения буфера в стеке. Данная уязвимость может позволить удаленному злоумышленнику преднамеренно отправить неправильный пакет CIP на порт 44818, в результате чего в работе приложения произойдет сбой. Проблема также может эксплуатироваться для переполнения буфера, позволяя удаленно выполнить произвольный код.
Вторая уязвимость (CVE-2018-14821) является проблемой переполнения буфера в куче. Уязвимость может позволить удаленному неавторизованному злоумышленнику преднамеренно отправить специально сформированный пакет CIP на порт 44818, в результате чего приложение RSLinx Classic прекратит работу. Для того чтобы восстановить работоспособность, пользователю потребуется вручную перезагрузить программное обеспечение.
Третья уязвимость (CVE-2018-14827) представляет собой проблему неконтролируемого расходования ресурсов. Удаленный неавторизованный злоумышленник может намеренно отправить специально сфорированные Ethernet/IP-пакеты на порт 44818, в результате чего программное приложение перестанет отвечать на запросы. Для восстановления функциональности пользователю необходимо перезапустить программное обеспечение.
Проблемы затрагивают версии RSLinx Classic 4.00.01 и выше. В настоящее время доступно обновление, устраняющее вышеперечисленные уязвимости.
Большой взрыв знаний каждый день в вашем телефоне