В решении Rockwell Automation RSLinx Classic исправлена опасная уязвимость

В решении Rockwell Automation RSLinx Classic исправлена опасная уязвимость

Степень опасности уязвимости оценена в 10 из 10 возможных баллов по шкале CVSS v3.

image

Компания Rockwell Automation выпустила обновление, устраняющее опасную уязвимость в программном обеспечении RSLinx Classic, позволяющую вызвать отказ в обслуживании устройства и потенциально выполнить код на атакуемом устройстве. Степень опасности уязвимости оценена в 10 из 10 возможных баллов по шкале CVSS v3.

Проблема (CVE-2019-6553) связана с некорректной обработкой входных данных в DLL-библиотеке и может быть использована для инициирования переполнения буфера. Уязвимость может быть проэксплуатирована путем отправки специально сформированного пакета на порт 44818 RSLinx Classic.

Проблема затрагивает версию RSLinx Classic 4.10.00 и более ранние. Производитель уже выпустил патчи для каждой из уязвимых версий. В качестве временного решения по предотвращению эксплуатации проблемы пользователям предлагается отключить порт 44818, сняв флажок в параметре “Accept UDP Messages on Ethernet Port”. В версии 4.10 продукта и более поздних релизах данная функция отключена по умолчанию.

Rockwell Automation RSLinx Classic для сетей и устройств Rockwell Automation – комплексное решение для обеспечения коммуникации в рамках предприятия, которое обеспечивает доступ программируемого контроллера Allen-Bradley к широкому спектру программных продуктов Rockwell Software и приложений Allen-Bradley.

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и Яндекс.ДзенЯндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

Комментарии для сайта Cackle