Компания SEL исправила уязвимости в своем ПО

В инструментах от компании SEL были обнаружены несколько уязвимостей, в том числе с высокой степенью опасности. Компания выпустила обновления программного обеспечения для устранения этих проблем.

Проблемы затрагивают инструмент SEL Compass версии 3.0.5.1 и ниже, предназначенный для управления продуктами SEL, и приложение AcSELerator Architect версии 2.2.24.0 и ниже, оптимизирующее конфигурирование и документирование каналов управления по протоколу стандарта IEC 61850 между устройствами SCADA. Уязвимости были обнаружены Гёко Крстичем (Gjoko Krstic), исследователем кибербезопасности из компании Applied Risk.

SEL исправила уязвимости с выпуском SEL Compass v3.0.6.1 и SEL AcSELerator v2.2.29.0.

Согласно докладам (раз, два), опубликованным Applied Risk, и справке американского ICS-SERT, всего обнаружено три уязвимости, две из которых затрагивают AcSELerator Architect.

Одна из них, CVE-2018-10600 (оценка 8,2 по CVSS v3), представляет собой XXE-уязвимость (XML External Entity) и позволяет раскрыть важную информацию, а в некоторых случаях — выполнить произвольный код или добиться отказа в обслуживании (DoS). Данную проблему можно использовать, обманом заставив жертву открыть специально сформированный шаблон или файл проекта. Вторая уязвимость CVE-2018-10608 (оценка 6,5 по CVSS v3) позволяет добиться отказа в обслуживании и может быть использована с помощью вредоносного FTP-сервера.

В SEL Compass была обнаружена уязвимость CVE-2018-10604 (оценка 8,2 по CVSS v3), позволяющая аутентифицированному хакеру изменить или перезаписать любой файл и повысить привилегии на системе при запуске Compass привилегированным пользователем.

SEL исправила уязвимости с выпуском SEL Compass v3.0.6.1 и SEL AcSELerator v2.2.29.0. [securitylab.ru, ics-cert.us-cert.gov]

Цифровая подстанция

(close)

 

Цифровая подстанция

(close)

Имя пользователя должно состоять по меньшей мере из 4 символов

Внимательно проверьте адрес электронной почты

Пароль должен состоять по меньшей мере из 6 символов

 

 

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: