Компания Rockwell Automation закрыла десятибалльную уязвимость в программном продукте RSLinx Classic, применяемом на объектах критической инфраструктуры. Брешь, обнаруженная исследователями из Tenable, дает возможность удаленному злоумышленнику выполнить вредоносный код на целевом устройстве и вызвать отказ в обслуживании.

Cервер RSLinx Classic предназначен для обеспечения связи между промышленным оборудованием и программным обеспечением Rockwell. Брешь, зарегистрированная как CVE-2019-6553, присутствует в релизе 4.10.00 и более ранних.

По словам специалистов, проблема связана с ошибкой в обработке входящих запросов одной из DLL-библиотек приложения, которая пытается разместить данные, передаваемые функцией Forward Open, в выделенной памяти фиксированного размера. Злоумышленник может отправить на целевое устройство под управлением RSLinx Classic вредоносный пакет данных, вызвать переполнение буфера и получить возможность удаленного выполнения кода. Как отмечается в бюллетене, киберпреступнику не требуются специальные знания или навыки для эксплуатации уязвимости.

Производитель выпустил патчи, закрывающие брешь; владельцам ПО рекомендуют срочно установить заплатку или запретить системе использовать порт 44818, через который можно провести атаку. Представители Rockwell Automation отметили, что в актуальной версии приложения уязвимый коммуникационный канал отключен по умолчанию.

В сентябре прошлого года вендор уже патчил похожую уязвимость в RSLinx Classic. Обновление системы закрывало десятибалльную брешь переполнения буфера стека, вызванного передачей на устройство вредоносных пакетов в формате CIP (Common Industrial Protocol). По информации ИБ-специалистов, эксплуатация CVE-2018-14829 также шла через порт 44818.

Категории: Главное, Уязвимости