微软发现罗克韦尔自动化 PanelView Plus 中存在两个严重漏洞

6e60651388b272bad671763f20fc6bcd.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

9f2e49db27dcfb79668881b5fbd07c6d.gif

微软披露了位于罗克韦尔自动化 (Rockwell Automation) PanelView Plus 中的两个漏洞,可被远程未认证攻击者用于执行任意代码并处罚拒绝服务条件。

22d37c5f056fd487e1bd3c742329e252.gif

安全研究员 Yuval Gordon 表示,“位于 PanelView Plus 中的远程代码执行漏洞牵涉两个自定义类,可被滥用于上传并将恶意DLL加载到设备。该DoS 漏洞利用同样的自定义类,发送了设备无法正确处理的构造缓冲区,从而导致DoS后果。”

这些漏洞如下:

  • CVE-2023-2071(CVSS评分9.8):该输入验证不当漏洞可使未认证攻击者通过构造的恶意数据包执行远程代码。

  • CVE-2024-29464(CVSS评分8.2):该输入验证不当漏洞可使未认证威胁行动者通过构造的恶意数据包读取内存中的数据,并通过发送大于缓冲区大小的数据包引发拒绝服务后果。

成功利用这两个漏洞可导致攻击者远程执行代码或引发信息泄露或拒绝服务条件。

CVE-2023-2071影响 FactoryTalk View Machine 版本(13.0、12.0及之前版本),CVE-2024-29464影响 FactoryTalk Linx(6.30、6.20及之前版本)。

值得注意的是,罗克韦尔自动化公司在2023年9月12日和2023年10月12日就发布了修复方案。美国网络安全和基础设施安全局 (CISA) 在9月21日和10月17日发布了告警信息。

此前,身份不明的威胁行动者被指利用 HTTP File Server 最新披露的一个严重漏洞(CVE-2024-23692,CVSS 9.8),传播密币挖矿机和木马如 Xeno RAT、Gh0st RAT和PlugX。该漏洞是一个模板注入漏洞,可导致远程未认证攻击者通过特殊构造的HTTP请求,在受影响系统上执行任意命令。

代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

微软六月补丁星期二值得关注的漏洞

微软:APT28 利用由NSA报送的 Windows 漏洞

微软4月补丁星期二值得关注的漏洞:4个0day及更多

罗克韦尔自动化称 Stratix 交换机受思科0day影响

堪比“震网”:罗克韦尔PLC严重漏洞可导致攻击者在系统中植入恶意代码

原文链接

https://thehackernews.com/2024/07/microsoft-uncovers-critical-flaws-in.html

题图:Pexels License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

756aabcf0a95f2150b515f4961833e80.jpeg

14e1cccb99cbd9580267c278b03ee53a.jpeg

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   63aef896b1157ba94350a054877ea7d2.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值