研华科技修复SCADA产品中的代码执行缺陷
翻译:360代码卫士团队
ICS-CERT周四报道称,台湾工业自动化公司研华科技 (Advantech) 发布WebAccess产品更新,修复了两个远程代码执行漏洞。
漏洞概况
研华WebAccess是基于浏览器的人机界面和SCADA软件包。ICS-CERT指出,8.2_20170817版本之前的WebAccess受到一个堆缓冲溢出漏洞 (CVE-2017-14016) 和一个不受信任的指针引用问题 (CVE-2017-12719) 的影响。
ICS-CERT将缓冲溢出漏洞评级为中危,并指出“应用程序在将其复制到一个基于堆的缓冲前缺乏对用户所提供数据长度的验证,从而导致攻击者能在进程上下文中执行任意代码。”
而不受信任的指针引用缺陷的评级为高危,ICS-CERT警告称,“远程攻击者能够执行代码在程序内引用一个指针,从而导致应用程序不可用。”
更多漏洞将被公布
这些漏洞是由OffensiveSecurity公司的StevenSeeley通过趋势科技的ZDI告知厂商的。ZDI尚未公开说明这些漏洞的安全公告。不过,趋势科技未来要披露的漏洞不止以上提到的这两个,该公司“即将发布的安全公告”板块上列出了70多个漏洞,其中还包括一些严重漏洞。多数漏洞是由Seeley提交的。
研华科技的历史修复情况
ZDI计划在11月末和12月初披露很多漏洞。趋势科技在周五发布的报告中指出,研华科技平均需要131天修复漏洞,而这超出了ZDI提出的4个月的披露最后期限。
过去,研究人员在研华科技的WebAccess产品中发现大量漏洞。就在几个月前,ICS-CERT披露了10个弱点,其中包括能导致远程代码执行和未经授权访问的漏洞,不过厂商已修复。
虽然研华科技已解决了研究人员发现的很多漏洞,但却也出现过公开披露前尚未发布修复方案的情况、补丁不完整的情况以及已发布补丁引发新漏洞的情况。
本文由360代码卫士编译,不代表360观点,转载请注明 “转自360代码卫士www.codesafe.cn”。
原文链接:
http://www.securityweek.com/advantech-patches-code-execution-flaws-scada-product