- Регистрация
- 26.10.16
- Сообщения
- 2,233
- Онлайн
- 38д 6ч 10м
- Сделки
- 251
- Нарушения
- 0 / 0
Рекомендации включают предупреждения об уязвимостях в системе Advantech R-SeeNet, которые могут позволить удаленному злоумышленнику получить контроль над ПО для мониторинга маршрутизатора промышленной сети или для удаления PDF-файлов из системы.
2 недостатка CVE-2022-3386 (оценка CVSS: 9,8) и CVE-2022-3385 (оценка CVSS: 10) связаны с ошибками переполнения буфера на основе стека в версии 2.4.17 и более ранних версиях R-SeeNet. Обе уязвимости позволяют «неавторизованному злоумышленнику использовать имя файла слишком большого размера для переполнения буфера стека и удаленного выполнения кода (Remote Code Execution, RCE).
Еще одна ошибка — это уязвимость обхода, затрагивающая версию 2.4.19, которая позволяет злоумышленнику использовать уязвимый PHP-код для удаления PDF-файлов.
По данным CISA, устройства с ПО R-SeeNet используются в таких отраслях промышленности, как производство, энергетика, водоснабжение и водоотведение. Advantech рекомендует организациям обновить свое ПО R-SeeNet до версии 2.4.21 или более поздней, а CISA советует свести к минимуму доступ устройств к Интернету.
Также CISA обновила свое предупреждение 2021 года о 29 недостатках в устройствах Hitachi Energy Transformer Asset Performance Management (APM) Edge. Локальное ПО используется для управления электрическими трансформаторами.
Hitachi Energy известно об этой уязвимости в следующих компонентах открытого ПО: OpenSSL, LibSSL, libxml2 и загрузчик GRUB2. Эта уязвимость также затрагивает некоторые продукты APM Edge. Злоумышленник, который успешно воспользуется этой уязвимостью, может сделать продукт недоступным.
Производитель рекомендует организациям выполнить обновление до версии 4.0. Hitachi Energy также предлагает более подробное описание недостатков и способов их устранения.