Выполнение произвольного кода в EZSocket
Уязвимое программное обеспечение
- EZSocket: 3.0
- FR Configurator2: все версии
- GT Designer3 Version1(GOT1000): все версии
- GT Designer3 Version1(GOT2000): все версии
- GX Works2: 1.11M
- GX Works3: все версии
- MELSOFT Navigator: 1.04E
- MT Works2: все версии
- MX Component: 4.00A
- MX OPC Server DA: все версии
- MX OPC Server UA: все версии
Последствия эксплуатации
ACE: Выполнение произвольного кода
Common Vulnerability Scoring System
Рейтинг: КРИТИЧЕСКИЙ
Оценка: 9.8
Вектор: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Вектор атаки: Сетевой
Сложность атаки: Низкая
Требуемые привилегии: Нет
Влияние на Конфиденциальность: Высокая
Влияние на Целостность: Высокая
Влияние на Доступность: Высокая
Метод эксплуатации
Вызов функции с путем к вредоносной библиотеке
Взаимодействие с пользователем: Отсутствует
Уменьшение последствий
Ограничить доступ к уязвимому продукту средствами межсетевого экранирования или другими административными мерами.
Наличие обновления: Отсуствует
Common Weakness Enumeration
CWE: 470
Описание:Использование внешних входных данных для выбора класса или кода ("небезопасное отражение")
Ссылки
- http://www.mitsubishielectric.com/en/psirt/vulnerability/pdf/2023-020_en.pdf
- http://jvn.jp/vu/JVNVU95103362
- http://www.cisa.gov/news-events/ics-advisories/icsa-24-030-02