Real Time Automation & Paradox & Sensormatic Electronics & Schneider Electric | 多个安全漏洞通告
发布时间 2020-11-180x00 漏洞概述
近日,工业控制系统公司Real Time Automation、安全设备制造商Paradox、江森自控子公司Sensormatic Electronics和ICS巨头Schneider Electric均各自发布了其工业控制系统及产品和组件中的安全漏洞。
0x01 漏洞详情
本次发布的漏洞详情如下:
公司/厂商 | 受影响产品/组件 | CVE ID | 漏洞类型 | 评分 | 严重程度 |
Real Time Automation | 499ES EtherNet / IP(ENIP) | CVE-2020-25159 | 基于堆栈的缓冲区溢出 | 9.8 | 严重 |
Paradox | IP150 | CVE-2020-25189 | 基于堆栈的缓冲区溢出 | 9.8 | 严重 |
CVE-2020-25185 | 缓冲区溢出 | 8.8 | 高危 | ||
Schneider Electric | 交互式图形SCADA系统(IGSS) | CVE-2020-7550 | 内存缓冲区范围内的操作限制不当 | 7.8 | 高危 |
CVE-2020-7551 | |||||
CVE-2020-7552 | |||||
CVE-2020-7554 | |||||
CVE-2020-7553 | 越界写入 | 7.8 | 高危 | ||
CVE-2020-7555 | |||||
CVE-2020-7556 | |||||
CVE-2020-7558 | |||||
CVE-2020-7557 | 越界读取 | 7.8 | 高危 | ||
Sensormatic Electronics | American Dynamics victor Web 客户端和 Software House C•CURE Web 客户端 | CVE-2020-9049 | 授权不当 | 7.1 | 高危 |
影响范围:
Real Time Automation
ENIP 2.28之前的所有版本。
参考链接:
https://us-cert.cisa.gov/ics/advisories/icsa-20-324-03
Paradox
Paradox IP150固件版本5.02.09。
参考链接:
https://us-cert.cisa.gov/ics/advisories/icsa-20-324-02
Sensormatic Electronics
victor Web客户端低于v5.6的所有版本。
C•CURE Web客户端的所有版本,最高包括v2.90。
参考链接:
https://us-cert.cisa.gov/ics/advisories/icsa-20-324-01
Schneider Electric
IGSS定义(Def.exe)版本14.0.0.20247及之前的版本。
参考链接:
https://us-cert.cisa.gov/ics/advisories/icsa-20-324-04
部分严重漏洞如下:
RTA ENIP基于堆栈的缓冲区溢出漏洞(CVE-2020-25159)
该漏洞存在于RTA的ENIP堆栈中,攻击者可以发送恶意数据包来利用此漏洞,最终导致缓冲区溢出。成功利用此漏洞的攻击者可造成拒绝服务或代码执行。
漏洞详情如下:
https://www.claroty.com/2020/11/17/blog-research-rta-enip-stack-vulnerability/
Paradox IP150基于堆栈的缓冲区溢出漏洞(CVE-2020-25189)
该漏洞存在于Paradox IP150中,攻击者可以利用此漏洞进行缓冲区溢出攻击,最终可导致远程执行任意代码。
漏洞详情如下:
https://us-cert.cisa.gov/ics/advisories/icsa-20-324-02
0x02 处置建议
目前相关公司和厂商已经发布了更新版本和缓解措施,建议参考安全公告及时修复。
0x03 参考链接
https://threatpost.com/ics-vendors-warn-critical-bugs/161333/
https://www.rtautomation.com/rtas-blog/secure-ethernet-ip-devices/
0x04 时间线
2020-11-17 CISA发布安全公告
2020-11-18 VSRC发布安全通告
0x05 附录
CVSS评分标准官网:http://www.first.org/cvss/