В контроллерах WAGO обнаружено несколько критических уязвимостей

В контроллерах WAGO обнаружено несколько критических уязвимостей

Alexander Antipov

Эксплуатация уязвимостей позволяет удаленно выполнить произвольный код и вызвать отказ в обслуживании системы.

image

В программируемых логических контроллерах (ПЛК) WAGO обнаружено несколько критических уязвимостей. Как сообщили исследователи из Cisco Talos, эксплуатация уязвимостей позволяет удаленно выполнить произвольный код и вызвать отказ в обслуживании системы.

Проблемы затрагивают код обработки протокола службы конфигурации I/O Check, используемой ПЛК WAGO PFC100 и PFC200 версии 03.00.39(12). Из девяти обнаруженных уязвимостей две получили оценку в 9,8 балла по шкале CVSS, а шесть — максимальную оценку в 10 баллов.

Три уязвимости (CVE-2019-5077, CVE-2019-5078, CVE-2019-5080) связаны с отсутствием аутентификации для критически важных функций, три (CVE-2019-5079, CVE-2019-5081, CVE-2019-5082) вызваны переполнением буфера в стеке, а другие две (CVE-2019-5074, CVE-2019-5075) — доступом к памяти за пределами буфера. Их эксплуатация позволяет удаленному неавторизованному злоумышленнику путем отправки специально сформированных пакетов выполнить произвольный код на устройстве или вызвать отказ в обслуживании.

Эксперты сообщили WAGO об обнаруженных уязвимостях, и компания выпустила обновление прошивки, исправляющее некоторые из проблем (CVE-2019-5073, CVE-2019-5074, CVE-2019-5075, CVE-2019-5079, CVE-2019-5081, CVE-2019-5082).

Пользователям рекомендуется использовать протокол I/O-Check только во время установки и ввода в эксплуатацию, а не во время нормальной работы. После ввода в эксплуатацию также следует отключить IP-порт 6626.

Подписывайтесь на каналы «SecurityLab» в TelegramTelegram и Яндекс.ДзенЯндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

Источник: Securitylab