В решениях для промышленной автоматизации Yokogawa исправлена опасная уязвимость

В решениях для промышленной автоматизации Yokogawa исправлена опасная уязвимость

Эксплуатация уязвимости позволяет злоумышленнику локально выполнить вредоносный файл.

В продуктах инжиниринговой компании Yokogawa, работающей в области измерительной техники и промышленной автоматизации, исправлена опасная уязвимость . Ее эксплуатация позволяет злоумышленнику локально выполнить вредоносный файл.

Уязвимость затрагивает версии продуктов Exaopc (с R1.01.00 по R3.77.00), Exaplog (с R1.10.00 по R3.40.00), Exaquantum (с R1.10.00 по R3.02.00), Exaquantum/Batch (с R1.01.00 по R2.50.40), Exasmoc (все версии), Exarqe (все версии), GA10 (с R1.01.01 по R3.05.01) и InsightSuiteAE (с R1.01.00 по R1.06.00).

Проблема связана с уязвимостью типа unquoted service path (отсутствие кавычек в пути сервиса). Злоумышленник может проэксплуатировать уязвимость, чтобы выполнить вредоносный файл с привилегиями службы.

Специалисты из компании Yokogawa настоятельно рекомендуют установить обновления для уязвимых продуктов, исправляющие баг. Проблема была исправлена с выпуском версий Exaopc R3.78.00, Exaplog R3.40.06, Exaquantum R3.10.00, Exaquantum/Batch R3.10.00, GA10 R3.05.02, InsightSuiteAE R1.07.00.

Автоматизация для ИБ: меньше писем — больше контроля

Примите участие в воркшопе и уже завтра избавьтесь от ручной работы.

Реклама.18+. ООО «СЕКЪЮРИТМ», ИНН 7820074059