С помощью уязвимостей атакующий может выполнить произвольный код, вызвать отказ в обслуживании контроллера или просмотреть защищенные данные.
В модулях контроля для промышленного применения производства компании Red Lion Controls выявлен ряд уязвимостей, с помощью которых атакующий может выполнить произвольный код, вызвать отказ в обслуживании контроллера или просмотреть защищенные данные. Проблемы затрагивают решения Red Lion Controls Crimson версия 3.0 и ниже, а также версию 3.1 и более ранние (до сборки 3112.00).
В общей сложности исследователи из команды Trend Micro Zero Day Initiative обнаружили четыре уязвимости. В частности, баг под идентификатором CVE-2019-10996 (уязвимость использования после освобождения) может быть проэксплуатирован при помощи специально сформированного файла. Аналогичным образом могут быть использованы уязвимости CVE-2019-10978 и CVE-2019-10984.
Последняя уязвимость (CVE-2019-10990) связана с наличием вшитого пароля для дешифровки зашифрованных файлов, с его помощью злоумышленник может получить доступ к конфигурационным файлам.
Степень опасности вышеперечисленных уязвимостей оценивается от 6,5 до 7,8 балла из возможных 10 по шкале CVSS v3.
Компания Red Lion рекомендует всем пользователям обновиться до версии Crimson 3.1 (релиз 3112.00) или выше.
Ладно, не доказали. Но мы работаем над этим