台达电子WPLSoft被爆多个安全漏洞
2018-06-11 来源:
近日, 工业自动化 厂商 台达电子 WPLSoft 多个安全漏洞,CVE编号CVE-2018-7494\7507\7509,涉及堆栈溢出漏洞、 远程代码执行漏洞 及堆溢出漏洞,成功利用这些漏洞可能允许远程执行代码或导致攻击者访问的软件崩溃, WPLSoft2.45.0及更早版本受影响。SecurityFocus及美国ICS-CERT 发布预警通告,相关信息如下
台达是工业自动化厂商
WPLSoft是台达推出的PLC编程软件,据其官网资料显示
台达是全球电源管理及散热方案的领导厂商,二十多年来,目前共设有广东东莞、江苏吴江、安徽芜湖、湖南郴州四个主要生产基地;二十三个研发中心 (超过3,000名研发工程师)、49 个运营网点、73个服务网点,员工总数达5万余人。台达中国区2016年的营收超过397亿人民币。
CVE-2018-7494漏洞概要
针对CVE-2018-7494漏洞情况,安全加整理了相关内容如下,这些内容可能来自于CVE-2018-7494涉及厂商、CVE-2018-7494漏洞信息发布组织、CVE、SecurityFocus及其它第三方组织。
CVE-2018-7494漏洞标识
- CVE ID:CVE-2018-7494
- BUGTRAQ ID:103179
- 漏洞涉及厂商漏洞库ID:【漏洞涉及厂商漏洞库ID】
- CNNVD ID:【CNNVD漏洞编号】
- 绿盟科技漏洞库ID:【绿盟科技漏洞库ID】
CVE-2018-7494漏洞相关链接
【增补中】
- 百度链接:https://www.baidu.com/s?wd=CVE-2018-7494
- 绿盟科技漏洞库链接:http://www.nsfocus.net/vulndb/{绿盟科技漏洞库ID}
- Securityfocus链接:https://www.securityfocus.com/bid/103179
- 美国ICS-CERT链接:https://ics-cert.us-cert.gov/advisories/ICSA-18-058-02
CVE-2018-7494漏洞描述
【增补中】
CVE评价该漏洞
CVE还处于保留状态
** RESERVED ** This candidate has been reserved by an organization or inpidual that will use it when announcing a new security problem. When the candidate has been publicized, the details for this candidate will be provided.
SecurityFocus评价该漏洞
台达电子wplsoft容易以下安全漏洞:
- 堆栈缓冲区溢出漏洞
- 堆缓冲区溢出漏洞
- 远程代码执行漏洞
攻击者可以利用这些问题在应用程序上下文中执行任意代码,或导致拒绝服务条件。三角洲工业wplsoft版本和以前的版本是脆弱的2.45.0。
Bugtraq ID: | 103179 |
Class: | Boundary Condition Error |
CVE: |
CVE-2018-7494 CVE-2018-7507 CVE-2018-7509 |
Remote: | Yes |
Local: | No |
Published: | Feb 27 2018 12:00AM |
Updated: | Feb 27 2018 12:00AM |
Credit: | Axt working with Trend Microâ??s Zero Day Initiative. |
Vulnerable: |
Delta Electronics INC WPLSoft 2.45.0 Delta Electronics INC WPLSoft 2.42.11 Delta Electronics INC WPLSoft 2.0 |
Not Vulnerable: | Delta Electronics INC WPLSoft 2.46.0 |
CVE-2018-7494漏洞影响范围
CVE-2018-7494漏洞涉及厂商
台达电子
CVE-2018-7494漏洞涉及产品
WPLSoft
CVE-2018-7494漏洞影响版本
WPLSoft2.45.0及更早版本受影响
CVE-2018-7494漏洞解决方案
【增补中】
台达电子声明
Delta Electronics建议受影响的用户将他们的软件更新到可在以下位置获得的最新版本的WPLSoft V2.46.0:
http://www.deltaww.com/Products/PluginWebUserControl/downloadCenterCounter.aspx?DID=5043&DocPath=1&hl=zh-CN (链接是外部的)
此外,Delta建议用户限制应用程序与受信任文件的交互。
美国CERT声明
NCCIC建议用户采取防御措施以尽量减少利用这些漏洞的风险。 具体而言,用户应该:
- 尽量减少所有控制系统设备和/或系统的网络暴露,并确保它们不能从互联网上访问。
- 找到防火墙后面的控制系统网络和远程设备,并将它们与业务网络隔离。
- 当需要远程访问时,请使用安全方法(如虚拟专用网络(VPN)),并认识到VPN可能存在漏洞,应更新为最新版本。 也认识到VPN只与连接的设备一样安全。
NCCIC提醒组织在部署防御措施之前进行适当的影响分析和风险评估。
转自: http://toutiao.secjia.com/cve-2018-7494
标签: https 安全 代码 防火墙 互联网 漏洞 美国 网络 问题 用户
版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点!
本站所提供的图片等素材,版权归原作者所有,如需使用,请与原作者联系。