В решениях для промышленной автоматизации Yokogawa исправлена опасная уязвимость

В решениях для промышленной автоматизации Yokogawa исправлена опасная уязвимость

Эксплуатация уязвимости позволяет злоумышленнику локально выполнить вредоносный файл.

В продуктах инжиниринговой компании Yokogawa, работающей в области измерительной техники и промышленной автоматизации, исправлена опасная уязвимость. Ее эксплуатация позволяет злоумышленнику локально выполнить вредоносный файл.

Уязвимость затрагивает версии продуктов Exaopc (с R1.01.00 по R3.77.00), Exaplog (с R1.10.00 по R3.40.00), Exaquantum (с R1.10.00 по R3.02.00), Exaquantum/Batch (с R1.01.00 по R2.50.40), Exasmoc (все версии), Exarqe (все версии), GA10 (с R1.01.01 по R3.05.01) и InsightSuiteAE (с R1.01.00 по R1.06.00).

Проблема связана с уязвимостью типа unquoted service path (отсутствие кавычек в пути сервиса). Злоумышленник может проэксплуатировать уязвимость, чтобы выполнить вредоносный файл с привилегиями службы.

Специалисты из компании Yokogawa настоятельно рекомендуют установить обновления для уязвимых продуктов, исправляющие баг. Проблема была исправлена с выпуском версий Exaopc R3.78.00, Exaplog R3.40.06, Exaquantum R3.10.00, Exaquantum/Batch R3.10.00, GA10 R3.05.02, InsightSuiteAE R1.07.00.

Если вам нравится играть в опасную игру, присоединитесь к нам - мы научим вас правилам!

Подписаться