Данный пост перенесён автоматически с предыдущего варианта сайта. Возможны артефакты. Если информация этого поста важна для вас, свяжитесь со мной для получения полного содержимого.


[box type=”info” style=”rounded”]Публикация в ICS-CERT: Advisory (ICSA-15-169-01)[/box]

В широко используемом встроенном программном обеспечении VxWorks от Wind River кроется уязвимость расчета TCP, которая позволяет потенциальному атакующему нарушить работу или подменить TCP-соединения целевых устройств.

VxWorks — встроенная операционная система, используемая во многих индустриальных системах управления в таких отраслях, как электроэнергетика, очистка воды, водоснабжение, и на критически важных производственных предприятиях. Продукция различных вендоров подвержена этой уязвимости, в частности продукция Schneider Electric, крупного вендора индустриальных систем управления.

Уязвимость, обнаруженная исследователями из Georgia Tech, кроется в механизме обработки TCP-соединений в VxWorks.

«VxWorks генерирует предсказуемый изначальный порядковый номер, что позволяет атакующему предугадать порядковый номер на основе предыдущих значений и впоследствии подделать TCP-соединения или нарушить их функционирование», — гласит информационный бюллетень ICS-CERT.

Уязвимости подвержены нижеследующие версии VxWorks:

  • Wind River VxWorks версии 7, выпуски до 13 февраля 2015 года;
  • Wind River VxWorks версии 6.9, выпуски ранее 6.9.4.4;
  • Wind River VxWorks версии 6.8, релизы ниже 6.8.3;
  • Wind River VxWorks версии 6.7, релизы ниже 6.7.1.1;
  • Wind River VxWorks версии 6.6 и более ранних, кроме 5.5.1 с PNE2.2 и 6.0 по 6.4.

Wind River выпустила патчи для поддерживаемых версий программного обеспечения.

«Представители Wind River заявили, что они не будут выпускать патчи для версий VxWorks с истекающим сроком действия, однако они готовы обсуждать с клиентами различные варианты решения проблемы», — говорится в бюллетене ICS-CERT.

Уязвимость доступна удаленно, и эксплуатировать ее, согласно бюллетеню, сможет атакующий со средним уровнем технической подготовки.

Источник

--- === @zlonov === ---