当前位置:安全资讯 >> 全文

富士电机伺服系统和驱动被曝严重的 0day 漏洞

发布时间:2018-9-29 11:40 标签: 联网设备
分享到 0

ICS-CERT 和趋势科技 ZDI 团队本周披露称,日本富士电机公司的私服系统和驱动中存在多个未修复的漏洞。

ICS-CERT ZDI 表示,研究员 Michael Flanders 在富士电机的 Alpha 5 智能伺服系统尤其是 Loader 软件(版本 3.7 及更高)中发现了两个漏洞。

受影响产品主要用于欧洲和亚洲的商业设施和关键制造行业中,作用是通过调整,使驱动多种机器的电动机能够正确运行。

高危和中危漏洞

其中一个漏洞是严重的堆缓冲溢出 (CVE-2018-14794) 漏洞,能导致远程攻击者诱骗目标打开一个特别构造的 C5V 文件,从而执行任意代码。ZDI 在安全公告中指出,“这个问题产生的原因是在将用户提供的数据复制到一个长度固定且基于堆的缓冲之前,缺乏对该数据的正确验证。攻击者能够利用这个漏洞在管理员上下文中执行任意代码。”

影响伺服系统的第二个漏洞是一个中危的缓冲溢出漏洞,可导致在处理特殊构造的 A5P 文件时,敏感信息遭暴露。当结合其它漏洞使用时,攻击者能够以管理员权限利用该 bug 执行任意代码。

Flanders 和研究员 Ghirmay Desta 同时还通过 ICS-CERT ZDI 告知富士电机称,某些 FRENIC AC 驱动受三个漏洞的影响。这些产品遍布全球,主要用于控制工厂设备和其它机器中的电动机。

ICS-CERT 表示,FRENIC LoaderFRENIC-MiniC1 C2)、FRENIC-EcoFRENIC-MultiFRENIC-MEGAFRENIC-Ace FRENIC-HVAC 产品受严重的栈缓冲溢出和缓冲区过度读取问题(CVE-2018-14802 CVE-2018-14790)的影响,可导致任意代码执行问题。研究人员还发现了一个可导致信息泄漏的中危带外读取 bug。攻击者能够诱骗目标用户打开特殊构造的 FNC 文件,从而利用这些漏洞。

补丁未推出

ZDI 给予富士电机120天的时间修复该漏洞。富士电机本周共发布5篇安全公告,目前由于尚未推出补丁,因此它们均属于 0day 漏洞状态。

富士电机公司表示正在推出补丁方案。在此之前,该公司建议用户避免在受影响应用程序中不受信任的文件。

本文由360代码卫士编译,不代表360观点,转载请注明“转自360代码卫士www.codesafe.cn”。
原文链接:https://www.securityweek.com/no-patches-critical-flaws-fuji-electric-servo-system-drives
参与讨论,请先 登录 | 注册

用户评论