В Omron CX-Supervisor исправлены серьезные уязвимости

В Omron CX-Supervisor исправлены серьезные уязвимости

Уязвимости позволяют вызвать отказ в обслуживании и выполнить код с привилегиями приложения.

Японский производитель электроники Omron выпустил обновление для своего программного продукта CX-Supervisor. Обновление исправляет ряд уязвимостей, позволяющих вызвать отказ в обслуживании и выполнить код с привилегиями приложения.

CX-Supervisor представляет собой ПО для создания человеко-машинного интерфейса для SCADA-систем. Инструмент используется на предприятиях по всему миру, преимущественно в энергетическом секторе.

Уязвимости в CX-Supervisor были обнаружены исследователем безопасности Эстебаном Руисом (Esteban Ruiz) из Source Incite. Проблемы затрагивают версию CX-Supervisor 3.42 и более ранние, поэтому пользователям настоятельно рекомендуется обновить приложение до актуальной версии 3.5.0.11.

CVE-2018-19011: Приложение может выполнять код, внедренный в файл проекта, что позволяет злоумышленнику выполнить вредоносный код в контексте приложения. По системе оценивания опасности CVSS v3 уязвимость получила оценку 7,3 балла из максимальных 10.

CVE-2018-19013: Злоумышленник может внедрять команды для удаления файлов и/или удалять содержимое файлов на устройстве путем отправки особым образом сконфигурированного файла проекта. По системе оценивания опасности CVSS v3 уязвимость получила оценку 5,0 балла из максимальных 10.

CVE-2018-19015: Злоумышленник может внедрять команды для запуска программ, а также создавать, записывать и читать файлы на устройстве путем отправки особым образом сконфигурированного файла проекта. Уязвимость позволяет выполнить код с привилегиями приложения. По системе оценивания опасности CVSS v3 уязвимость получила оценку 7,3 балла из максимальных 10.

CVE-2018-19017: Уязвимость использования памяти после высвобождения (use after free). При обработке файлов проекта приложение не проверяет, ссылаются ли они на высвобожденную память. С помощью особым образом сконфигурированного файла проекта атакующий может выполнить код с привилегиями приложения. По системе оценивания опасности CVSS v3 уязвимость получила оценку 7,3 балла из максимальных 10.

CVE-2018-19019: Ошибка несоответствия используемых типов данных (type confusion), возникающая при обработке приложением файлов проекта. С помощью особым образом сконфигурированного файла проекта злоумышленник может выполнить код с привилегиями приложения. По системе оценивания опасности CVSS v3 уязвимость получила оценку 7,3 балла из максимальных 10.

Ученые доказали: чтение нашего канала продлевает жизнь!

Ладно, не доказали. Но мы работаем над этим

Поучаствуйте в эксперименте — подпишитесь