Rockwell Automation informuje o nowych podatnościach w swoich produktach. (P25-339)
cert.pse-online.pl 2 dni temu
Produkt
Stratix® 5700, Stratix® 5400, Statix 5410 <= wersja 15.2(8)E7 Stratix® 5200/ 5800 <= wersja 17.17.01
Numer CVE
CVE-2025-20352
Krytyczność
7.7/10
CVSS
AV:N/AC:L/PR:L/UI:N/S:C/C:N/I:N/A:H
Opis
Dotknięte problemem produkty wykorzystują oprogramowanie Cisco IOS XE, które zawiera lukę w zabezpieczeniach podsystemu SNMP (Simple Network Management Protocol). Uwierzytelniony, zdalny atakujący z niskimi uprawnieniami może spowodować atak typu „odmowa usługi” (DoS) na dotkniętym problemem urządzeniu z oprogramowaniem Cisco IOS lub Cisco IOS XE.
Aplikacja instalacyjna KEPServerEX jest podatna na przechwytywanie kolejności wyszukiwania bibliotek DLL. Może to pozwolić atakującemu na przepakowanie instalatora ze szkodliwą biblioteką DLL i nakłonienie użytkowników do zainstalowania zainfekowanego oprogramowania.
Numer CVE
CVE 2023-29445
Krytyczność
6.3/10
CVSS
AV:L/AC:H/PR:H/UI:R/S:U/C:H/I:H/A:H
Opis
Plik binarny KEPServerEX jest podatny na przechwytywanie kolejności wyszukiwania bibliotek DLL. Lokalnie uwierzytelniony adwersarz może rozszerzyć uprawnienia do poziomu administratora, umieszczając złośliwą bibliotekę DLL w określonym katalogu.
Numer CVE
CVE 2023-29446
Krytyczność
4.7/10
CVSS
AV:L/AC:H/PR:H/UI:R/S:U/C:H/I:H/A:H
Opis
KEPServerEx jest podatny na wstrzyknięcie ścieżki UNC za pośrednictwem złośliwego pliku projektu. Oszukując użytkownika, aby załadował plik projektu i kliknął określony przycisk w interfejsie graficznym, atakujący może uzyskać skróty NTLMv2 użytkownika systemu Windows i złamać je w trybie offline.
Numer CVE
CVE 2023-29447
Krytyczność
5.7/10
CVSS
AV:A/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
Opis
Serwer WWW konfiguracji KEPServerEX wykorzystuje uwierzytelnianie podstawowe do ochrony danych uwierzytelniających użytkownika. Przeciwnik może przeprowadzić atak typu „man-in-the-middle” (MitM) dzięki podszywania się pod ARP, aby uzyskać dane uwierzytelniające serwera WWW w postaci zwykłego tekstu.