查看原文
其他

Horner PLC软件多个高危漏洞用于执行代码

Eduard Kovacs 代码卫士 2022-12-03

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士


摘要

网络安全研究员在Horner 自动化公司的 Cscape 产品中发现了7个漏洞均可通过恶意字体文件遭利用。


Horner 自动化公司是一家美国公司,为工业流程和构建自动化提供解决方案。该公司的Cscape 可编程逻辑控制器 (PLC) 软件提供梯形图编程和运算符界面开发能力。美国网络安全和基础设施安全局 (CISA)指出,Cscape的用户遍布全球,其中包括关基行业。

安全研究员 Michael Heinzl 在Cscape 中发现了七个漏洞:在2021年发现四个,在2022年发现三个。第一批漏洞披露于2022年5月,CISA和研究员在10月初发布了第二批漏洞的安全公告。CISA指出,该厂商已发布更新,应该已修复所有漏洞。

Heinzl 称这些漏洞是基于堆的缓冲区溢出漏洞、界外读/写漏洞以及与应用解析字体时对用户所提供数据验证不当相关的未初始化指针问题。

攻击者可通过诱骗用户打开特殊构造的字体文件,在当前流程上下文中,利用这些漏洞执行任意代码。Heinzl指出该应用程序中确实包含处理字体的具体特性。这样就提高了攻击者诱骗用户通过社工等技术打开恶意文件的几率。打开恶意字体文件可导致攻击者以启动该应用的用户权限,执行攻击者的代码。

这些漏洞并未 Heinzl 找到的唯一工控漏洞。在过去的两年中,该研究员在Elcomplus 制造的工业产品、Omron 制造的 CX-Programmer PLC编程软件、富士电机的 Tellus 工厂监控和操作产品、Delta Electronics 的 DIAEnergie 工业能源管理系统以及mySCADA 的 myPRO HMI/SCADA 产品中都曾找到过漏洞。


代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com









推荐阅读
堪比“震网”:罗克韦尔PLC严重漏洞可导致攻击者在系统中植入恶意代码
欧姆龙修复PLC编程软件中的多个高危漏洞
Apache PLC4X开发者向企业下最后通牒:如不提供资助将停止支持
施耐德电气的 Modicon PLC 中被曝严重漏洞,已有缓解措施



原文链接

https://www.securityweek.com/several-horner-plc-software-vulnerabilities-allow-code-execution-malicious-font-files


题图:Pixabay License‍


本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存