Site icon Kiber.ba

ICS Patch Tuesday: Ranjivosti koje su zakrpili Siemens, Rockwell, Aveva i Schneider

ICS Patch Tuesday: Ranjivosti koje su zakrpili Siemens, Rockwell, Aveva i Schneider-Kiber.ba

ICS Patch Tuesday: Ranjivosti koje su zakrpili Siemens, Rockwell, Aveva i Schneider-Kiber.ba

Industrijski giganti Siemens, Schneider Electric, Rockwell Automation i Aveva objavili su Patch Tuesday biltene u kojima korisnike obavještavaju o ranjivostima u svojim ICS/OT proizvodima.

Siemens je objavio šest novih biltena. Jedan od njih pokriva dvije ranjivosti u Comos softveru za inženjering postrojenja, uključujući kritičnu ranjivost za izvršavanje koda, kao i ranjivost visoke ozbiljnosti koja omogućava zaobilaženje bezbjednosnih provjera.

Ranjivosti su takođe zakrpljene u Siemens Solid Edge (udaljeni MitM, izvršavanje koda), Altair Grid Engine (izvršavanje koda), Logo! 8 BM (izvršavanje koda, DoS, mijenjanje podešavanja) i Sicam P850 (CSRF) proizvodima.

Rockwell Automation je 11. novembra objavio pet novih biltena, od kojih svaki pokriva ranjivosti visoke ozbiljnosti otkrivene u različitim proizvodima.

Kompanija je obavijestila korisnike svog Verve Asset Manager OT bezbjednosnog platforme da je proizvod pogođen ranjivošću visoke ozbiljnosti u kontroli pristupa, koja omogućava neovlašćenim korisnicima sa read-only privilegijama da manipulišu drugim korisničkim nalozima preko API-ja.

U Studio 5000 integrisanom okruženju za dizajn Logix 5000 kontrolera, Rockwell je zakrpio SSRF ranjivost koja izlaže NTLM hash-eve, kao i lokalnu ranjivost za izvršavanje koda.

Ranjivosti zaobilaženja MFA autentikacije i persistentni XSS zakrpljeni su u FactoryTalk DataMosaix Private Cloud platformi. Takođe, ranjivosti uzrokovane komponentama trećih strana zakrpljene su u SIS Workstation (izvršavanje koda) i FactoryTalk Policy Manager (DoS).

Aveva je u utorak objavila dva nova biltena. Jedan od njih opisuje persistentni XSS visoke ozbiljnosti koji se može iskoristiti za eskalaciju privilegija.

Drugi bilten pokriva ranjivost u Aveva Edge proizvodu koja omogućava napadaču sa read pristupom projektima i cache fajlovima da dobije korisničke lozinke brute-force tehnikom zbog slabih hash funkcija.

Ova ranjivost takođe utiče na Schneider Electric proizvode EcoStruxure Machine SCADA Expert i Pro-face BLUE Open Studio. Schneider je objavio dva nova Patch Tuesday biltena, a jedan od njih pokriva posledice ove ranjivosti.

Schneiderov drugi bilten opisuje ranjivosti visoke ozbiljnosti: path traversal, brute-force autentikacije i eskalaciju privilegija u PowerChute Serial Shutdown softveru za upravljanje UPS uređajima.

Moxa, ABB, Honeywell i Mitsubishi Electric nisu objavili biltene na Patch Tuesday, ali su prethodnih dana ipak informisali korisnike o zakrpama. Njemački VDE@CERT je takođe objavio dva nova biltena u proteklim danima.

Izvor: SecurityWeek

Exit mobile version