Перейти к содержанию
100043, г.Ташкент, Чиланзар Е, 9.+998 71 2031999info@starlab.uzПон – Пят 09:00 – 18:00
Страница Facebook открывается в новом окнеСтраница Instagram открывается в новом окнеСтраница YouTube открывается в новом окнеСтраница Telegram открывается в новом окне
FAQ
Войти
Лицензионные программы
Лицензионные программы, антивирусы в Ташкенте и Узбекистане
Лицензионные программы
  • Главная
  • Блог
  • Программы
    • Антивирусы ESET NOD32 для дома
    • Антивирусы ESET NOD32 для Бизнеса
    • PRO32
    • Avast
    • Dr.Web
    • Kaspersky
    • Bitdefender
    • Продукты Microsoft
    • Онлайн кинотеатр IVI
    • Другие программы
  • Оборудование
    • Jabra
  • Скачать
    • Скачать база антивируса ESET NOD32
    • Kaspersky
  • О нас
  • Контакты
 0

В корзинуОформить

  • Нет товаров в корзине.

Итого: 0 UZS

В корзинуОформить

Поиск:
  • Главная
  • Блог
  • Программы
    • Антивирусы ESET NOD32 для дома
    • Антивирусы ESET NOD32 для Бизнеса
    • PRO32
    • Avast
    • Dr.Web
    • Kaspersky
    • Bitdefender
    • Продукты Microsoft
    • Онлайн кинотеатр IVI
    • Другие программы
  • Оборудование
    • Jabra
  • Скачать
    • Скачать база антивируса ESET NOD32
    • Kaspersky
  • О нас
  • Контакты

Критическая уязвимость в ПО Advantech WebAccess все еще актуальна, несмотря на патч

Критическая уязвимость в ПО Advantech WebAccess все еще актуальна, несмотря на патч

Эксплоит для уязвимости CVE-2017-16720 доступен в Сети.

В январе 2018 года компания Advantech выпустила обновление (8.3) программного пакета HMI/SCADA WebAccess, устраняющее множественные уязвимости , в том числе CVE-2017-16720, позволявшую удаленное выполнение команд с привилегиями администратора. Как выяснили специалисты Tenable, компании так и не удалось исправить вышеуказанную уязвимость, более того эксплоит для нее доступен в Сети уже более шести месяцев. Эксплоит для CVE-2017-16720 появился в марте нынешнего года, а в мае эксперты Tenable обнаружили, что версии WebAccess 8.3 и 8.3.1, выпущенные в январе и мае соответственно, по-прежнему подвержены проблеме. Позже производитель выпустил версию WebAccess 8.3.2, но и она содержала данную уязвимость.

Как пояснили исследователи, эксплуатация CVE-2017-16720 позволяет удаленно выполнить команды по протоколу Remote Procedure Call (RPC) через TCP-порт 4592. При отправке вредоносных вызовов DCERPC (Distributed Computing Environment / Remote Procedure Calls) служба webvrpcs.exe передает команды хосту. Поскольку сервис работает с привилегиями администратора, атакующий может управлять устройством с теми же правами.

С помощью поисковика Shodan исследователь Крис Лайн (Chris Lyne) выявил 33 уязвимых экземпляра WebAccess. Хотя данный показатель не отображает ситуацию по всему миру, решение используется придприятиями по меньшей мере в пяти странах. Учитывая, что данное программное обеспечение применяется в сферах критической инфраструктуры (энергетических и производственных системах, системах водоснабжения и водоотвода и пр.), подобная уязвимость может представлять существенную угрозу, отметил Лайн.

Согласно информации ICS-CERT, Advantech выпустит корректирующий патч позже в этом месяце, а пока пользователям рекомендуется изолировать все системы управления от интернета.

Advantech WebAccess — программный пакет на базе веб-интерфейса для построения систем человеко-машинного интерфейса (HMI) и диспетчерского управления и сбора данных (SCADA).

Поделиться этой записью
Поделиться в FacebookПоделиться в Facebook ТвитнутьПоделиться в Twitter Pin itПоделиться в Pinterest Поделиться в LinkedInПоделиться в LinkedIn Поделиться в WhatsAppПоделиться в WhatsApp

Навигация по записям

ПредыдущаяПредыдущая запись:Microsoft исправила 17 критических уязвимостей в своих продуктахСледующаяСледующая запись:Новая версия OpenSSL получила поддержку TLS 1.3

Похожие новости

Мошенничество — новый виток
16.05.2023
Интернет-мошенничество - как его избежать
Как мошенники используют искусственный интеллект и нейронные сети для выманивания денег у простых людей. И как защитить себя от их тактики
24.03.2023
Пиратский антивирус статья на uzsoft.uz
Стоит ли использовать пиратский антивирус?
14.02.2023
ТОП 5 правил как избежать вирусного заражения ваших устройств
ТОП 5 правил как избежать вирусного заражения ваших устройств
09.01.2023
ESET объявляет о новом партнерстве с дистрибьютором ADEON International
ESET объявляет о новом партнерстве с дистрибьютором ADEON International
21.11.2022
Взлом капсульного отеля
Взлом капсульного отеля
30.08.2022
Лицензионные программы

Copyright 2016 - 2022 © Theme Created By Starlab All Rights Reserved.
ООО Starlab, Адрес: 100043, г.Ташкент, Чиланзар Е, дом 9. ИНН: 304 426 154, ОКЭД: 58210,
Р/с: 20208000300691615001, АКБ "ТУРОН" банк Чиланзарский ф-л. МФО: 01084.
Принимаем: Uzcard HUMO VISA & MasterCard МИР