Producent i produkty:

  • Moxa – NPort 5210, 5230, 5232
  • Echelon – SmartServer 1, SmartServer 2, i.LON 100, i.LON 600
  • AVEVA – InTouch, InduSoft Web Studio, InTouch Machine Edition

Podatności:

  • CVE-2018-10632 – pozwala atakującemu zdalne przesłanie pakietów TCP SYN,  powodując stan wyczerpania zasobów, który spowodowałby niedostępność urządzenia. (Moxa)
  • CVE-2018-10627, CVE-2018-8859, CVE-2018-8851, CVE-2018-8855 – pozwala na zdalne wykonanie kodu na urządzeniu. (Echelon)
  • CVE-2018-10628 – pozwala nieuwierzytelnionemu użytkownikowi na zdalne wykonanie kodu. Systemy są wrażliwe tylko wtedy, gdy ustawienia regionalne systemu operacyjnego nie używają separatora punktów zmiennoprzecinkowych. (AVEVA InTouch)
  • CVE-2018-10620 – umożliwia wysłanie starannie spreparowanego pakietu, aby wykorzystać przepełnienie bufora na stosie podczas działań związanych z tagami, alarmami lub zdarzeniami,
    takich jak odczyt i zapis, z potencjałem do wykonania kodu. (AVEVA InduSoft Web Studio, InTouch Machine Edition)

Aktualizacje i dodatkowe informacje dostępne są na stronie:

https://ics-cert.us-cert.gov/advisories/ICSA-18-200-04
https://ics-cert.us-cert.gov/advisories/ICSA-18-200-03
https://ics-cert.us-cert.gov/advisories/ICSA-18-200-02
https://ics-cert.us-cert.gov/advisories/ICSA-18-200-01