查看原文
其他

施耐德电气 PLC 编程工具中存在缺陷 可遭远程攻击

Eduard Kovacs 代码卫士 2022-04-06

 聚焦源代码安全,网罗国内外最新资讯!

翻译:360代码卫士团队

上周,施耐德电气公司宣布修复 EcoStruxure 机器专家产品中存在的一个高危漏洞。该漏洞可被用于远程窃取敏感数据。

“EcoStruxure 机器专家-基本款 (EcoStruxure Machine Expert-Basic)”此前名为 “SoMachine Basic”,它是一款轻量级工具,专为开发施耐德 Modicon M221 可编程逻辑控制器 (PLC) 而设计。

工业网络安全公司 Applied Risk 的研究员 Gjoko Krstic 最近发现 SoMachine Basic 1.6.0 版本61653、1.5.5 SP1 版本60148 以及可能还有更早版本均受 XML 外部实体 (XXE) 漏洞的攻击。该漏洞可被用于发动带外 (OOB) 攻击。

这次发现的漏洞 (CVE-2018-7783) 可遭远程未经认证的攻击者用于读取目标系统上的任意文件。这些文件包含敏感数据如密码、用户数据和系统详情。

黑客需要说服目标用户打开一个特别构造的 SoMachine Basic 项目或模板文件才能实施攻击。

Krstic 在安全公告中指出,“在解析 XML 项目和/或模板文件时,如果没有清洁传递到 XML 解析器中的输入,就会触发该漏洞。”

他还指出,在某些情况下,该缺陷还可被用于执行任意代码并引发拒绝服务条件。

上个月,Krstic 在新加坡举办的 ICS 网络安全大会上披露了一个 DoS 漏洞的详情。该漏洞影响多家主流厂商提供的安全控制器,包括被直接暴露到互联网上的设备。

1月份,施耐德电气通知客户称,由于使用了第三方组件 Flexera FlexNet Publisher,导致其用于帮助组织机构管理施耐德产品许可的 Floating 许可管理器中包含代码执行、开放重定向和 DoS 漏洞。

一周前,施耐德电气发布安全公告称某些漏洞还影响 PlantStruxure PES 产品。上周四,ICS-CERT 为 Floating 许可管理器中存在的这些安全问题发布安全公告。




关联阅读

施耐德电气修复软件中的 XXE 漏洞


原文链接

https://www.securityweek.com/flaw-schneider-plc-programming-tool-allows-remote-attacks


本文由360代码卫士编译,不代表360观点,转载请注明 “转自360代码卫士www.codesafe.cn”。



您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存