当前位置:安全资讯 >> 全文

电力网防护公司 SEL 修复多个严重的软件缺陷

发布时间:2018-7-12 13:55 标签: 联网,电力网
分享到 0

电力网防护公司施瓦茨工程实验室 (SEL) 的管理和配置工具中出现多个包括高危级别在内的漏洞。该厂商已发布软件更新。

工业网络安全公司 Applied Risk 的研究员 Gjoko Krstic 发现了这些安全漏洞。漏洞影响旨在管理 SEL 产品的工具 SEL Compass 和精简 IEC 61850 控制和 SCADA 通信配置和文档的应用 AcSELerator Architect

XXE 高危漏洞

Applied Risk ICS-CERT 发布安全公告称,AcSELerator Architect 2.2.24.0 和此前版本受两个漏洞的影响。其中一个漏洞是高危的 XML 外部实体 (XXE) 漏洞,可导致信息遭泄露而在一些情况下可导致任意代码执行或拒绝服务条件。该漏洞的编号是 CVE-2018-10600,可通过诱骗目标用户打开特别编制的模板或项目文件的方式遭利用。

Applied Risk 在安全公告中指出,“当传递给 XML 解析器的输入未被清洁而同时解析 XML 项目和/或模板文件 (.selaprj),漏洞就会被触发。攻击可用于执行任意代码(在某些情况下,取决于平台)或经由特殊构造的 XML 文件包括多个外部实体引用触发拒绝服务条件。”

DoS 中危漏洞

第二个缺陷影响 AcSELerator Architect,编号为 CVE-2018-10608,是一个中危的 DoS 问题,可通过恶意 FTP 服务器触发。研究人员表示,“当攻击者为受害者提供恶意 FTP 服务器并侦听 AcSELerator Architect FTP 客户端功能连接时就触发该漏洞。受害者通过 TCP 协议连接到恶意 FTP,就会产生100% CPU 耗尽导致软件挂起(没有响应),在应用程序被强行重新启动前拒绝向受害者提供合法的工作流。”

应用程序 SEL Compass 受高危的不安全文件权限问题影响,可被用于提升权限。该漏洞的编号是 CVE-2018-10604Applied Risk 公司发布安全公告表示,“由于 SEL Compass 目录上的权限不正确,Everyone 组被标记为 F 标记,从而造成漏洞问题。这就导致经认证的攻击者能够修改或覆写带有恶意代码(木马或恶意软件)的 Compass目录,从而导致权限提升或当权限用户运行 Compass 时对系统造成恶意影响。”

SEL 发布 SEL Compass v3.0.6.1 SELAcSELerator v2.2.29.0修复了这些漏洞。Applied Risk 公司表示,SEL 花了三个多月才发布了这些更新。

SEL 最近联合工业网络安全公司 Dragos 合作“为电力社区提供工具,以更好地检测和响应其工业控制系统 (ICS) 网络中的威胁。”

本文由360代码卫士编译,不代表360观点,转载请注明“转自360代码卫士www.codesafe.cn”。
原文链接:https://www.securityweek.com/power-grid-protection-firm-sel-patches-severe-software-flaws
参与讨论,请先 登录 | 注册

用户评论