Sérülékeny Cisco IOx alkalmazások
A Cisco bejelentése szerint az IOx alkalmazás környezetekben használt Data-in-Motion folyamatban egy verem túlcsordulásos hibát találtak. A sérülékenység a Cisco 800-as sorozatú ipari router-ei közül alábbiakat érinti, amennyiben az 1.0.0.0 vagy az 1.1.0.0 verziót futtatják:
- Cisco IR809;
- Cisco IR829.
A hiba kihasználásával egy támadó root jogosultsággal távoli kódfuttatási lehetőséghez juthat. A gyártó az IOx 1.2.4.2-es verzióban javította a hibát.
A sérülékenységről további információkat a Cisco bejelentésében lehet olvasni: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170322-iox
Schneider Electric VAMPSET memóriakorrupciós hiba
A Schneider Electric egy memóriakorrupciós hibát azonosított a VAMPSET nevű, védelmi relékhez használt konfigurációs szoftver eszközében. A sérülékenység a VAMPSET v2.2.189-nél korábbi verzióiban található meg. A gyártó a hibát a v2.2.191-es verzióban javította.
A sérülékenységről bővebb információkat a gyártó által publikált dokumentumból lehet megtudni.
Siemens RUGGEDCOM sérülékenységek
A Siemens legújabb sérülékenységi publikációjában a RUGGEDCOM ROX I minden verzióját érintő hibákról számol be. Összesen öt különböző sérülékenységről van szó, amik a RUGGEDCOM ROX I eszközök integrált webszerverével hozhatóak kapcsolatban. A bejelentésben az alábbi hibákról írnak:
- Tetszőleges fájlokhoz történő olvasási jogosultság szerzése bármilyen jogosultságú, sikeres authentikáció után;
- Cross-site scripting;
- Session hijacking;
- Jogosultsági rendszer megkerülését lehetővé tevő hiba;
- Cross-site scripting.
A gyártó által publikált információk alapján egyelőre nincs hír a fenti hibákat javító szoftverfrissítésről. A Siemens az alábbi kockázatcsökkentő intézkedések bevezetését javasolja az sérülékenységek által érintett eszközeit használó ügyfelei számára:
- Tiltsák le az eszközök webes interfészét;
- Tiltsák le az eszközökön a Vendég és Operátor felhasználói fiókokat;
- Korlátozzák az eszközök elérését, hogy csak a megbízható adminisztrátorok rendelkezzenek hozzáféréssel;
- Alakítsanak ki mélységi védelmet (Defense-in-Depth) és alkalmazzák a Siemens saját, Cell protection védelmi koncepcióját;
- Használjanak VPN-megoldást az egyes, kiemelten fontos hálózati zónák közötti kommunikáció biztonságosabbá tételéhez.
A sérülékenységekkel kapcsolatban további részleteket a Siemens ProductCERT bejelentése tartalmaz.