Schweitzer Labs Windows Yazılım Kusurları Kod Yürütülmesine İzin Veriyor


Schweitzer Labs’ın QuickSet ve Grid Yapılandırıcısının, tehdit aktörlerinin yararlanabileceği birden fazla güvenlik açığına karşı savunmasız olduğu tespit edildi. 4’ü Yüksek önemde ve 5’i Orta önemde güvenlik açığı olmak üzere yaklaşık 9 yeni güvenlik açığı bulundu.

Yüksek önemdeki güvenlik açıkları SEL-5037 GridConfigurator’a, Orta önemdeki güvenlik açıkları ise SEL-5030 acSELerator QuickSet Yazılımına aittir.

SEL-5037 GridConfigurator, SEL güç sistemi cihazları için ayarları oluşturmak, yönetmek ve dağıtmak için kullanılır ve SEL-5030 acSELerator QuickSet Yazılımı, mühendislik tarafından güç sistemi koruması, izleme, ölçüm ve kontrole yönelik cihazları yapılandırmak, devreye almak ve yönetmek için kullanılır.

Hem GridConfigurator hem de QuickSet, bir tehdit aktörünün uzaktan kod yürütmesine olanak tanıyan geniş bir işlevsellik yelpazesi sunar. Ayrıca bu uygulamalardan herhangi biri Schweitzer Labs cihazlarının tüm mantığını kontrol edebilmektedir.

Teknik Analiz

Cyber ​​Security News ile paylaşılan raporlara göre, QuickSet’te SQL komutlarında kullanılan özel öğelerin uygunsuz şekilde etkisiz hale getirilmesi nedeniyle ortaya çıkan CVE-2023-31171 güvenlik açığı, bir tehdit aktörü tarafından uzaktan kod yürütmek için kullanılabilir.

QuickSet, cihaz yapılandırmasını harici bir DMX dosyasından içe aktarabildiğinden, bu hazırlanmış bir paket kullanılarak yapılabilir. Ayrıca hedef iş istasyonunda yönetici ayrıcalıklarına ulaşmak için CVE-2023-31175 (Ayrıcalık Yükselmesi güvenlik açığı) ile zincirlenebilir.

Keşfedilen saldırganlar, bir DMX dosyasına sahip bir kurbana Sosyal mühendislik (Kimlik avı) e-postaları göndermek ve onları bu dosyayı geri yüklemeye ikna etmek gibi çeşitli saldırı vektörlerini gerçekleştirmek için güvenlik açıklarından yararlanabilir.

Sistemlerin güvenliği ihlal edildiğinde, tehdit aktörleri hassas verilerin çıkarılması, gözetleme, yanal hareketler ve diğerleri dahil olmak üzere birçok kötü amaçlı faaliyet gerçekleştirebilir.

Bir diğer ciddi güvenlik açığı ise CVE-2023-34392’dir (Kritik işlevin eksik kimlik doğrulaması), bir tehdit aktörü tarafından Izgara Yapılandırıcı açıkken özel hazırlanmış bir istemci tarafı komut dosyası kodunu yürütmek için kullanılabilir.

Bu güvenlik açığından etkilenen ürünler arasında 7.1.3.0 sürümünden (dahil) önceki AcSELerator QuickSet ve 4.5.0.20 sürümünden (dahil) önceki Schweitzer Labs Grid Yapılandırıcı bulunmaktadır.

CVE Kimliği CVSS Puanı Tanım Etkilenen Ürünler
‍CVE-2023-31175 8.8 Gereksiz Ayrıcalıklarla İcra Izgara Yapılandırıcı
CVE-2023-34392 8.2 Kritik İşlev için Eksik Kimlik Doğrulaması Izgara Yapılandırıcı
CVE-2023-31173 7.7 Sabit Kodlanmış Kimlik Bilgilerinin Kullanımı Izgara Yapılandırıcı
CVE-2023-31174 7.4 Siteler Arası İstek Sahteciliği Izgara Yapılandırıcı
‍CVE-2023-31170 5.9 Güvenilmeyen Kontrol Alanından İşlevselliğin Dahil Edilmesi SEL-5030 acSELerator QuickSet Yazılımı
‍CVE-2023-31171 5.9 SQL Komutunda Kullanılan Özel Elemanların Yanlış Nötrleştirilmesi SEL-5030 acSELerator QuickSet Yazılımı
‍CVE-2023-31172 5.9 Özel Elementlerin Eksik Filtrelenmesi SEL-5030 acSELerator QuickSet Yazılımı
‍CVE-2023-31168 5.5 Güvenilmeyen Kontrol Alanından İşlevselliğin Dahil Edilmesi SEL-5030 acSELerator QuickSet Yazılımı
‍CVE-2023-31169 4.8 Unicode Kodlamanın Yanlış Kullanımı SEL-5030 acSELerator QuickSet Yazılımı

Bu ürünlerin kullanıcılarının, bu güvenlik açıklarını düzeltmek ve kötüye kullanılmasını önlemek için en son sürüme yükseltmeleri önerilir.

Bizi Google Haberler, Linkedin’den takip ederek en son Siber Güvenlik Haberlerinden haberdar olun, heyecanve Facebook.





Source link