Schweitzer Labs Windows Yazılım Kusurları Kod Yürütülmesine İzin Veriyor


Schweitzer Labs’ın QuickSet ve Grid Yapılandırıcısının, tehdit aktörlerinin yararlanabileceği birden fazla güvenlik açığına karşı savunmasız olduğu tespit edildi. 4’ü Yüksek önemde ve 5’i Orta önemde güvenlik açığı olmak üzere yaklaşık 9 yeni güvenlik açığı bulundu.

Yüksek önemdeki güvenlik açıkları SEL-5037 GridConfigurator’a, Orta önemdeki güvenlik açıkları ise SEL-5030 acSELerator QuickSet Yazılımına aittir.

SEL-5037 GridConfigurator, SEL güç sistemi cihazları için ayarları oluşturmak, yönetmek ve dağıtmak için kullanılır ve SEL-5030 acSELerator QuickSet Yazılımı, mühendislik tarafından güç sistemi koruması, izleme, ölçüm ve kontrole yönelik cihazları yapılandırmak, devreye almak ve yönetmek için kullanılır.

Hem GridConfigurator hem de QuickSet, bir tehdit aktörünün uzaktan kod yürütmesine olanak tanıyan geniş bir işlevsellik yelpazesi sunar. Ayrıca bu uygulamalardan herhangi biri Schweitzer Labs cihazlarının tüm mantığını kontrol edebilmektedir.

Teknik Analiz

Cyber ​​Security News ile paylaşılan raporlara göre, QuickSet’te SQL komutlarında kullanılan özel öğelerin uygunsuz şekilde etkisiz hale getirilmesi nedeniyle ortaya çıkan CVE-2023-31171 güvenlik açığı, bir tehdit aktörü tarafından uzaktan kod yürütmek için kullanılabilir.

QuickSet, cihaz yapılandırmasını harici bir DMX dosyasından içe aktarabildiğinden, bu hazırlanmış bir paket kullanılarak yapılabilir. Ayrıca hedef iş istasyonunda yönetici ayrıcalıklarına ulaşmak için CVE-2023-31175 (Ayrıcalık Yükselmesi güvenlik açığı) ile zincirlenebilir.

Keşfedilen saldırganlar, bir DMX dosyasına sahip bir kurbana Sosyal mühendislik (Kimlik avı) e-postaları göndermek ve onları bu dosyayı geri yüklemeye ikna etmek gibi çeşitli saldırı vektörlerini gerçekleştirmek için güvenlik açıklarından yararlanabilir.

Sistemlerin güvenliği ihlal edildiğinde, tehdit aktörleri hassas verilerin çıkarılması, gözetleme, yanal hareketler ve diğerleri dahil olmak üzere birçok kötü amaçlı faaliyet gerçekleştirebilir.

Bir diğer ciddi güvenlik açığı ise CVE-2023-34392’dir (Kritik işlevin eksik kimlik doğrulaması), bir tehdit aktörü tarafından Izgara Yapılandırıcı açıkken özel hazırlanmış bir istemci tarafı komut dosyası kodunu yürütmek için kullanılabilir.

Bu güvenlik açığından etkilenen ürünler arasında 7.1.3.0 sürümünden (dahil) önceki AcSELerator QuickSet ve 4.5.0.20 sürümünden (dahil) önceki Schweitzer Labs Grid Yapılandırıcı bulunmaktadır.

CVE KimliğiCVSS PuanıTanımEtkilenen Ürünler
‍CVE-2023-311758.8Gereksiz Ayrıcalıklarla İcraIzgara Yapılandırıcı
CVE-2023-343928.2Kritik İşlev için Eksik Kimlik DoğrulamasıIzgara Yapılandırıcı
CVE-2023-311737.7Sabit Kodlanmış Kimlik Bilgilerinin KullanımıIzgara Yapılandırıcı
CVE-2023-311747.4Siteler Arası İstek SahteciliğiIzgara Yapılandırıcı
‍CVE-2023-311705.9Güvenilmeyen Kontrol Alanından İşlevselliğin Dahil EdilmesiSEL-5030 acSELerator QuickSet Yazılımı
‍CVE-2023-311715.9SQL Komutunda Kullanılan Özel Elemanların Yanlış NötrleştirilmesiSEL-5030 acSELerator QuickSet Yazılımı
‍CVE-2023-311725.9Özel Elementlerin Eksik FiltrelenmesiSEL-5030 acSELerator QuickSet Yazılımı
‍CVE-2023-311685.5Güvenilmeyen Kontrol Alanından İşlevselliğin Dahil EdilmesiSEL-5030 acSELerator QuickSet Yazılımı
‍CVE-2023-311694.8Unicode Kodlamanın Yanlış KullanımıSEL-5030 acSELerator QuickSet Yazılımı

Bu ürünlerin kullanıcılarının, bu güvenlik açıklarını düzeltmek ve kötüye kullanılmasını önlemek için en son sürüme yükseltmeleri önerilir.

Bizi Google Haberler, Linkedin’den takip ederek en son Siber Güvenlik Haberlerinden haberdar olun, heyecanve Facebook.





Source link