Real Time Automation & Paradox & Sensormatic Electronics & Schneider Electric | 多個安全漏洞通告
發布時間 2020-11-180x00 漏洞概述
近日,工業控制系統公司Real Time Automation、安全設備制造商Paradox、江森自控子公司Sensormatic Electronics和ICS巨頭Schneider Electric均各自發布了其工業控制系統及產品和組件中的安全漏洞。
0x01 漏洞詳情
本次發布的漏洞詳情如下:
公司/廠商 | 受影響產品/組件 | CVE ID | 漏洞類型 | 評分 | 嚴重程度 |
Real Time Automation | 499ES EtherNet / IP(ENIP) | CVE-2020-25159 | 基于堆棧的緩沖區溢出 | 9.8 | 嚴重 |
Paradox | IP150 | CVE-2020-25189 | 基于堆棧的緩沖區溢出 | 9.8 | 嚴重 |
CVE-2020-25185 | 緩沖區溢出 | 8.8 | 高危 | ||
Schneider Electric | 交互式圖形SCADA系統(IGSS) | CVE-2020-7550 | 內存緩沖區范圍內的操作限制不當 | 7.8 | 高危 |
CVE-2020-7551 | |||||
CVE-2020-7552 | |||||
CVE-2020-7554 | |||||
CVE-2020-7553 | 越界寫入 | 7.8 | 高危 | ||
CVE-2020-7555 | |||||
CVE-2020-7556 | |||||
CVE-2020-7558 | |||||
CVE-2020-7557 | 越界讀取 | 7.8 | 高危 | ||
Sensormatic Electronics | American Dynamics victor Web 客戶端和 Software House C?CURE Web 客戶端 | CVE-2020-9049 | 授權不當 | 7.1 | 高危 |
影響范圍:
Real Time Automation
ENIP 2.28之前的所有版本。
參考鏈接:
https://us-cert.cisa.gov/ics/advisories/icsa-20-324-03
Paradox
Paradox IP150固件版本5.02.09。
參考鏈接:
https://us-cert.cisa.gov/ics/advisories/icsa-20-324-02
Sensormatic Electronics
victor Web客戶端低于v5.6的所有版本。
C?CURE Web客戶端的所有版本,最高包括v2.90。
參考鏈接:
https://us-cert.cisa.gov/ics/advisories/icsa-20-324-01
Schneider Electric
IGSS定義(Def.exe)版本14.0.0.20247及之前的版本。
參考鏈接:
https://us-cert.cisa.gov/ics/advisories/icsa-20-324-04
部分嚴重漏洞如下:
RTA ENIP基于堆棧的緩沖區溢出漏洞(CVE-2020-25159)
該漏洞存在于RTA的ENIP堆棧中,攻擊者可以發送惡意數據包來利用此漏洞,最終導致緩沖區溢出。成功利用此漏洞的攻擊者可造成拒絕服務或代碼執行。
漏洞詳情如下:
https://www.claroty.com/2020/11/17/blog-research-rta-enip-stack-vulnerability/
Paradox IP150基于堆棧的緩沖區溢出漏洞(CVE-2020-25189)
該漏洞存在于Paradox IP150中,攻擊者可以利用此漏洞進行緩沖區溢出攻擊,最終可導致遠程執行任意代碼。
漏洞詳情如下:
https://us-cert.cisa.gov/ics/advisories/icsa-20-324-02
0x02 處置建議
目前相關公司和廠商已經發布了更新版本和緩解措施,建議參考安全公告及時修復。
0x03 參考鏈接
https://threatpost.com/ics-vendors-warn-critical-bugs/161333/
https://www.rtautomation.com/rtas-blog/secure-ethernet-ip-devices/
0x04 時間線
2020-11-17 CISA發布安全公告
2020-11-18 VSRC發布安全通告
0x05 附錄
CVSS評分標準官網:http://www.first.org/cvss/