National Instruments fläckar LabVIEW kod fel

0
115

Noll

hackingpubdom.jpg
Markus Spiske | CC

En bugg i LabVIEW som kan möjliggöra körning av kod av angripare har nu lappat till följd av en tvist mellan Nationella Instrument och Cisco Talos security team.

Förra veckan, Cisco Talos släppt detaljer om sårbarheten för allmänheten. I ett säkerhetsmeddelande med Talos sade felet upptäcktes av en medlem av teamet, Cory Duplantis, kan resultera i potentiella exekvering av kod av angripare.

Sårbarheten, CVE-2017-2779, påverkar National Instruments LabVIEW versioner 2014 — 2017, ett system design och utveckling-plattform som används för industriella tillämpningar.

Enligt Talos, problemet ligger inom LabVIEW proprietära filformat .VI. Laget säger att VI filer som innehåller ett avsnitt som heter “RSRC,” som förmodligen används för att lagra information om resursen. Om värdena i detta avsnitt är manipulerade, detta kan orsaka en looping tillstånd som resulterar i en godtycklig null skriva och minne korruption.

Om en angripare kan skapa en specialskriven VI med förändrade värden, team säger att de kan ha möjlighet att exekvera kod, som kan i sin tur leda till att systemet kompromiss, malware distribution, eller övervakning.

Ursprungligen Nationella Instrument berättade Talos att denna fråga inte utgör en sårbarhet, som “någon .exe som filformat som kan modifieras för att ersätta legitimt innehåll med skadlig [kod],” och säljaren vägrade att utfärda ett plåster.

“Det finns likheter mellan denna sårbarhet .NET PE loader sårbarhet CVE-2007-0041 som blev fixad i MS07-040,” sade Talos säkerhet leda Martin Lee. “Dessutom, många användare som kan vara omedvetna om att VI filer som är analogt till .exe-filer och bör ha samma krav på säkerhet.”

Nu har de problem som gjorts offentliga, det verkar som att NI har haft en förändring i hjärtat, och utfärdat ett säkerhetsmeddelande i slutet av förra veckan att informera användare att sårbarheten har nu blivit uppdaterad.

Dock säljaren betonas att trots patch distribution, möjligheten av fel vilket leder till kod är “mycket osannolikt.”

“Minne korruption kan vara en säkerhetsrisk,” sade NI. “I detta fall, exploatering för kod är mycket osannolikt […] och det har inte påvisats. Exploatering för kod är ytterligare mildras av operativsystem minne skydd.”

“Sårbarheten kan utnyttjas på distans eftersom RSRC segment tolkning funktion är inte bundna till nätverksstacken,” företaget till.

Mer säkerhet nyheter

iOS 11: s mest underskattade säkerhet-funktionen? En lösenordshanterare

Android Oreo: Google lägger i fler Linux-kärnan säkerhetsfunktioner

Denna jätte ransomware kampanjen har precis skickat miljoner av skadlig kod att sprida e-post

HackerOne syftar till att betala bug bounty hunters $100 miljoner 2020

0