Rockwell Automation informuje o nowych podatnościach w swoich produktach. (P25-339)

cert.pse-online.pl 2 dni temu
ProduktStratix® 5700, Stratix® 5400, Statix ​​5410 <= wersja 15.2(8)E7 Stratix® 5200/ 5800 <= wersja 17.17.01
Numer CVECVE-2025-20352
Krytyczność7.7/10
CVSSAV:N/AC:L/PR:L/UI:N/S:C/C:N/I:N/A:H
OpisDotknięte problemem produkty wykorzystują oprogramowanie Cisco IOS XE, które zawiera lukę w zabezpieczeniach podsystemu SNMP (Simple Network Management Protocol). Uwierzytelniony, zdalny atakujący z niskimi uprawnieniami może spowodować atak typu „odmowa usługi” (DoS) na dotkniętym problemem urządzeniu z oprogramowaniem Cisco IOS lub Cisco IOS XE.
AktualizacjaYES
Linkhttps://www.rockwellautomation.com/en-us/trust-center/security-advisories/advisory.SD1749.html
ProduktKEPServer Enterprise < V14
Numer CVECVE 2023-29444
Krytyczność6.3/10
CVSSAV:L/AC:H/PR:H/UI:R/S:U/C:H/I:H/A:H
OpisAplikacja instalacyjna KEPServerEX jest podatna na przechwytywanie kolejności wyszukiwania bibliotek DLL. Może to pozwolić atakującemu na przepakowanie instalatora ze szkodliwą biblioteką DLL i nakłonienie użytkowników do zainstalowania zainfekowanego oprogramowania.
Numer CVECVE 2023-29445
Krytyczność6.3/10
CVSSAV:L/AC:H/PR:H/UI:R/S:U/C:H/I:H/A:H
OpisPlik binarny KEPServerEX jest podatny na przechwytywanie kolejności wyszukiwania bibliotek DLL. Lokalnie uwierzytelniony adwersarz może rozszerzyć uprawnienia do poziomu administratora, umieszczając złośliwą bibliotekę DLL w określonym katalogu.
Numer CVECVE 2023-29446
Krytyczność4.7/10
CVSSAV:L/AC:H/PR:H/UI:R/S:U/C:H/I:H/A:H
OpisKEPServerEx jest podatny na wstrzyknięcie ścieżki UNC za pośrednictwem złośliwego pliku projektu. Oszukując użytkownika, aby załadował plik projektu i kliknął określony przycisk w interfejsie graficznym, atakujący może uzyskać skróty NTLMv2 użytkownika systemu Windows i złamać je w trybie offline.
Numer CVECVE 2023-29447
Krytyczność5.7/10
CVSSAV:A/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
OpisSerwer WWW konfiguracji KEPServerEX wykorzystuje uwierzytelnianie podstawowe do ochrony danych uwierzytelniających użytkownika. Przeciwnik może przeprowadzić atak typu „man-in-the-middle” (MitM) dzięki podszywania się pod ARP, aby uzyskać dane uwierzytelniające serwera WWW w postaci zwykłego tekstu.
AktualizacjaTAK
Linkhttps://www.rockwellautomation.com/en-us/trust-center/security-advisories/advisory.PN1646%20%20.html
Idź do oryginalnego materiału