14 сентября 2015

[уязвимость] В ICS-продукции компании Yokogawa обнаружены уязвимости

Почти в 20 различных продуктах, производимых японской компанией Yokogawa, присутствуют уязвимости переполнения буфера, способные приводить к удаленному исполнению кода.

Багам подвержен длинный список продукции, используемой в различных отраслях промышленности по всему миру. Yokogawa в основном производит автоматизированные системы управления производством, системы организации производства, системы анализа событий и т.п. К их числу относится и серия систем управления Centum на базе Windows, а также ProSafe-RS, Exaopc, Exaquantum и многие другие.

Все уязвимости, присутствующие в продукции, являются багами переполнения стека, однако они отличаются друг от друга уровнем своей опасности. Одна из них способна приводить к удаленному исполнению кода, в то время как две другие могут привести к отказу в обслуживании.

«Эксплойт этих уязвимостей может приводить к состоянию отказа в обслуживании, препятствующему обмену данными внутри сети, а также позволяет исполнять произвольный код», — говорится в бюллетене ICS-CERT.

К числу уязвимых продуктов относятся:

  • Серия CENTUM:
    • CENTUM CS 1000 (R3.08.70 и ниже);
    • CENTUM CS 3000 (R3.09.50 и ниже);
    • CENTUM CS 3000 Entry (R3.09.50 и ниже);
    • CENTUM VP (R5.04.20 и ниже);
    • CENTUM VP Entry (R5.04.20 и ниже);
  • ProSafe-RS (R3.02.10 и ниже);
  • Exaopc (R3.72.00 и ниже);
  • Exaquantum (R2.85.00 и ниже);
  • Exaquantum/Batch (R2.50.30 и ниже);
  • Exapilot (R3.96.10 и ниже);
  • Exaplog (R3.40.00 и ниже);
  • Exasmoc (R4.03.20 и ниже);
  • Exarqe (R4.03.20 и ниже);
  • Field Wireless Device OPC Server (R2.01.02 и ниже);
  • PRM (R3.12.00 и ниже);
  • STARDOM VDS (R7.30.01 и ниже);
  • STARDOM OPC Server для Windows (R3.40 и ниже);
  • FAST/TOOLS (R10.01 и ниже);
  • B/M9000CS (R5.05.01 и ниже);
  • B/M9000 VP (R7.03.04 и ниже);
  • FieldMate (R1.01 и R1.02).

«Если процессу, поддерживающему обмен данными, передать специально созданный пакет, то обмен данными будет нарушен. А затем процесс, использующий функцию обмена данными, станет недоступен. Эксплойт этой уязвимости может позволить удаленному атакующему исполнять произвольный код», — говорится в бюллетене Yokogawa.

Yokogawa уже разработала патчи для уязвимой продукции, однако некоторых из них еще нет в открытом доступе.

Источник