标题 简介 类型 公开时间
关联规则 关联知识 关联工具 关联文档 关联抓包
参考1(官网)
参考2
参考3
详情
[SAFE-ID: JIWO-2024-1016]   作者: 闲云野鸡 发表于: [2017-11-07]

本文共 [350] 位读者顶过

西门子为其部分受可远程利用的输入验证漏洞影响的SIMATIC PCS 7分布式控制系统提供了更新。 [出自:jiwo.org]

西门子说,8.1 SP1之前的版本8.2和V8.1以及WinCC v7.3 Update 13都受到影响。

根据工业控制系统网络应急响应小组(ICS-CERT)发布的一份咨询报告,“成功利用这个漏洞可能会允许远程认证的攻击者在设备上发生服务器崩溃” 

管理者应该更新 V8.1到V8.1 SP1使用WinCC V7.3 UPD 13.其余受影响的版本仍然没有打补丁,但西门子表示,它正在修复。与此同时,ICS巨头建议应用单元保护并使用VPN进行单元之间的网络通信。

卡巴斯基实验室研究人员Sergey Temnikov和Vladimir Dashchenko私下向西门子披露了这个漏洞。错误CVE-2017-14023被描述为不正确的输入验证。

ICS-CERT在咨询中表示:“已经确定了不正确的输入验证漏洞,这可能允许经过身份验证的远程攻击者是管理员组的成员,通过向DCOM接口发送特制邮件来使服务崩溃。

西门子将SIMATIC PCS 7描述为自动化生产过程控制系统它可以在世界范围内的关键工业中找到,包括化工,能源,食品和水。

Advantech WebAccess已修补

ICS-CERT 昨天还发布了一个关于Advantech WebAccess这个基于浏览器的HMI和SCADA系统的其他两个可远程利用的漏洞建议

研华表示,V8.2_20170817之前的版本会受到影响,技术水平相对较低的攻击者可能会获得远程代码执行。一个新的版本,研华WebAccess的是可用的,解决这个安全漏洞。

Zero Day Initiative向研华公司私下透露了这些漏洞。

ICS-CERT表示,更严重的错误是不受信任的指针解引用(CVE-2017,12719),允许远程攻击者执行代码,导致应用程序无响应。

另一个缺陷是基于堆栈的缓冲区溢出CVE-2017-14016。

ICS-CERT表示:“应用程序在将用户提供的数据复制到基于堆栈的缓冲区之前缺乏适当的验证长度,这可能允许攻击者在该进程的上下文中执行任意代码。

评论

暂无
发表评论
 返回顶部 
热度(350)
 关注微信