Разработчики WebAccess вынуждены вновь устранять уязвимости

Критические уязвимости в IIoT-платформе WebAccess могут стать причиной удаленного выполнения вредоносного кода и несанкционированного доступа к файлам. Об этом стало известно из бюллетеня по безопасности, опубликованного Группой быстрого реагирования на киберинциденты в сфере управления производственными процессами в США (ICS-CERT). Разработчик системы, компания Advantech, исправила баги, выпустив новую версию программного обеспечения.

Как пишут ИБ-специалисты, применение эксплойта по сети может нарушить контроль генерации кода в рамках платформы, что позволяет автору атаки запустить собственный скрипт на целевом устройстве или вызвать сбой системы. Уязвимость, зарегистрированная как CVE-2019-13558, получила близкий к максимальному рейтинг опасности — 9,8 балла по шкале CVSS. Эксперты отмечают, что атака может быть осуществлена удаленно и не требует от нападающего специальных знаний и навыков.

Еще один критический баг связан с неправильной работой службы авторизации. Как утверждают аналитики, уязвимость CVE-2019-13550 позволяет злоумышленнику получить доступ к конфиденциальной информации, а также выполнить сторонний код в среде WebAccess. ИБ-специалисты также оценили этот баг в 9,8 балла CVSS.

Недостаточная проверка данных, передаваемых пользователем в систему, открывает возможность для внедрения в запрос вредоносных команд. В результате атакующий сможет удалить любой файл или выполнить свой код на устройстве. Баг получил идентификатор CVE-2019-13552 и оценен в 8,8 балла по шкале CVSS.

Такой же рейтинг опасности у ошибки переполнения буфера стека, зарегистрированной как CVE-2019-13556. Уязвимость связана с ненадлежащей проверкой длины входных данных и может привести к выполнению вредоносного кода на устройстве.

Баги были обнаружены ИБ-специалистами Питером Чэном (Peter Cheng) и Мэтом Пауэллом (Mat Powell). Все уязвимости присутствуют в WebAccess 8.4.1 и более ранних релизах. Разработчики устранили недостатки, выпустив сборку 8.4.2, которая доступна на сайте Advantech с 10 сентября 2019 года.

Предыдущий выпуск платформы также содержал патчи для нескольких серьезных багов. Так, уязвимость, связанная с возможностью разыменования непроверенного указателя, получила 9,8 балла CVSS, а ошибка, допускавшая запись данных за пределами установленного диапазона памяти, была оценена в 8,8 балла. Эксплуатация этих недостатков позволяла атакующему дистанционно запустить вредоносный сценарий в целевой системе.

Источник: https://threatpost.ru/advantech-patches-two-critical-vulnerabilities-in-webaccess/34155/