Компания по защите электросетей SEL исправила уязвимости в своем ПО
В инструментах для управления и настройки от компании Schweitzer Engineering Laboratories (SEL) были обнаружены несколько уязвимостей, в том числе с высокой степенью опасности. Поставщик ПО выпустил обновления программного обеспечения для устранения данных проблем.
Уязвимости были обнаружены Гйоко Крстичем (Gjoko Krstic), исследователем кибербезопасности из компании Applied Risk. Проблемы затрагивают инструмент, предназначенный для управления продуктами SEL Compass и приложение AcSELerator Architect, позволяющее легко настраивать и документировать коммуникации по протоколу IEC 61850 между устройствами от нескольких поставщиков.
Согласно докладу, опубликованному Applied Risk, в AcSELerator Architect 2.2.24.0 и предыдущих версиях присутствуют две уязвимости. Одна из них, CVE-2018-10600, представляет собой XXE-уязвимость (XML External Entity) и позволяет раскрыть важную информацию, а в некоторых случаях выполнить произвольный код или добиться отказа в обслуживании (DoS). Данную проблему можно проэксплуатировать, обманом заставив жертву открыть специально сформированный шаблон или файл проекта.
Вторая уязвимость CVE-2018-10608 в AcSELerator Architect является проблемой, позволяющей добиться отказа в обслуживании, которая может быть проэксплуатирована с помощью вредоносного FTP-сервера.
В SEL Compass обнаружена уязвимость CVE-2018-10604, позволяющая аутентифицированному злоумышленнику изменить или перезаписать любой файл и повысить привилегии на системе при запуске Compass привилегированным пользователем.
SEL исправила уязвимости с выпуском SEL Compass v3.0.6.1 и SEL AcSELerator v2.2.29.0.
Читайте также
- Ошибка в API Facebook предоставляла доступ к фото 6,8 млн пользователей
- Одного ноутбука оказалось достаточно для компрометации всей корпоративной сети
- Депутаты Госдумы разработали план по обеспечению работы Рунета на случай отключения от Сети
- Морские суда часто подвергаются кибератакам
- 25 декабря состоится встреча сообщества специалистов по кибербезопасности АСУ ТП / RUSCADASEC
- Уязвимость в приложении Logitech позволяла удаленно инициировать нажатие клавиш