[ad_1]
Le fournisseur de logiciels d’automatisation industrielle CODESYS a informé ses clients ce mois-ci d’une douzaine de vulnérabilités affectant divers produits. Plus de la moitié de ces failles ont été découvertes par Cisco Talos et leurs détails ont été divulgués lundi.
Les vulnérabilités du logiciel CODESYS pourraient avoir de sérieuses implications étant donné qu’il est utilisé dans les systèmes de contrôle industriel (ICS) de plusieurs grandes entreprises. Le mois dernier, une entreprise de cybersécurité a averti que les contrôleurs logiques programmables (PLC) fabriqués par plus d’une douzaine de fabricants étaient exposés à des attaques en raison de bogues de sécurité critiques découverts dans le logiciel CODESYS.
CODESYS a publié le 22 juillet six nouveaux avis pour informer les clients que des correctifs sont disponibles pour l’exécution de code à distance, le déni de service (DoS) et les vulnérabilités de divulgation d’informations affectant son système de développement, son serveur Web V3, sa passerelle, sa boîte à outils d’exécution pour VxWorks et ses produits EtherNetIP. .
Apprenez-en plus sur les vulnérabilités des systèmes industriels lors de la conférence sur la cybersécurité ICS de SecurityWeek et de la série d’événements virtuels Security Summits de SecurityWeek
Une seule vulnérabilité a reçu un indice de gravité critique. La faille, suivie sous le nom CVE-2021-33485, a été décrite comme un débordement de tampon basé sur le tas dans le serveur Web CODESYS V3, qui peut être exploité pour des attaques DoS ou l’exécution de code à distance à l’aide de requêtes spécialement conçues.
CODESYS a également publié un avis décrivant sept vulnérabilités découvertes par l’unité de recherche et de renseignement sur les menaces Talos de Cisco. Les chercheurs de Talos ont découvert que diverses fonctions du système de développement CODESYS, un outil de programmation pour les systèmes de contrôle et d’automatisation industriels, sont affectées par des bogues de désérialisation dangereux qui peuvent conduire à l’exécution de code à distance.
Un attaquant pourrait exploiter ces vulnérabilités en modifiant d’une manière ou d’une autre la configuration locale ou les fichiers de profil, ou en incitant un utilisateur local à ouvrir…
Voir la source de cette publication
[ad_2]