Проблемы позволяют удаленным злоумышленникам осуществлять DoS-атаки и выполнять произвольный код.

Производители автоматизированных систем управления технологическим процессом Real Time Automation и Paradox предупредили о критических уязвимостях в своих продуктах, позволяющих осуществлять удаленные атаки.

Уязвимость (CVE-2020-251590) в продуктах Real Time Automation связана с компонентом, сделанным компанией Claroty. Уязвимость переполнения буфера была обнаружена в версиях стека RTA 499ES ENIP 2.28 и ниже. Сторонний код, используемый в проприетарном компоненте RTA 499ES EtherNet/IP (ENIP) может быть использован для создания условий для DoS-атаки. Проблема получила оценку в 9,8 балла из 10 по шкале CVSS. Исследователи Claroty обнаружили 11 устройств, использующих стек RTA ENIP, которые могут быть уязвимы к атакам.

Старый код в устройстве RTA был предназначен для уменьшения использования оперативной памяти, ограничивая размер конкретного буфера, используемого в запросе Forward Open EtherNet/IP. Ограничивая оперативную память, злоумышленник мог попытаться переполнить буфер и использовать его, чтобы получить контроль над устройством.

Производитель устройств безопасности Paradox также сообщил о двух критических уязвимостях (CVE-2020-25189 и CVE-2020-25185), затрагивающих интернет-модуль IP150. Успешное использование уязвимостей может позволить злоумышленнику удаленно выполнить произвольный код и привести к прекращению работы системы безопасности.

IP150 представляет собой коммуникационный модуль, который позволяет контролировать и управлять системой безопасности Paradox через локальную сеть или интернет с помощью любого web-браузера.

Вместо выпуска исправлений Paradox предложила меры по предотвращению эксплуатации уязвимостей, включая обеспечение соблюдения принципа минимальных привилегий и минимизацию воздействия сети на все устройства и/или системы управления».

Помимо RTA и Paradox, об опасных уязвимостях также сообщила Sensormatic Electronics (дочерняя компания Johnson Controls) и техногигант Schneider Electric.

Компания Schneider Electric сообщила о девяти опасных проблемах (CVE-2020-7550, CVE-2020-7551, CVE-2020-7552, CVE-2020-7553, CVE-2020-7554, CVE-2020-7555, CVE-2020-7556, CVE-2020-7557 и CVE-2020-7558) в своей интерактивной графической системе SCADA. К уязвимостям относятся некорректное ограничение операций в пределах буфера памяти и уязвимости чтения и записи за пределами поля.

Sensormatic, в свою очередь, сообщила об уязвимости (CVE-2020-9049) в продуктах American Dynamics victor Web Client и Software House C•CURE Web Client. Успешное использование данной уязвимости может позволить неавторизованному злоумышленнику создать и подписать собственный web-токен JSON и использовать его для выполнения метода HTTP API без необходимости действительной аутентификации/авторизации. При определенных обстоятельствах это может быть использовано злоумышленником для осуществления атаки типа «отказа в обслуживании».

Источник: securitylab