National Instruments patches LabVIEW kode fejl

0
134

Nul

hackingpubdom.jpg
Markus Spiske | CC

En fejl i LabVIEW, som kan tillade kørsel af programkode af angribere er nu blevet lappet efter en tvist mellem de Nationale Instrumenter og Cisco Talos security team.

I sidste uge, Cisco Talos frigivet detaljer om den sårbarhed over for offentligheden. I en sikkerhedsmeddelelse, Talos sagde, at de fejl, der blev opdaget af et medlem af holdet, Cory Duplantis, kan resultere i, at potentialet for udførelse af kode af angribere.

Den sårbarhed, CVE-2017-2779, påvirker National Instruments LabVIEW versioner 2014 — 2017, et system, design og udvikling, platform, der anvendes til industrielle applikationer.

Ifølge Talos, problemet ligger i LabVIEW er proprietær filformat, .VI. Holdet siger, at VI-filer indeholder et afsnit kaldet “RSRC,” der er formentlig brugt til at gemme oplysninger ressource. Hvis de værdier, der er i dette afsnit er manipuleret, kan dette medføre, at en løkke-betingelse, der resulterer i en vilkårlig null skrive og hukommelse korruption.

Skulle en hacker oprette en særligt bedragerisk udformet VI med ændrede værdier, holdet siger, at de kan være i stand til at udføre kode, som kunne føre til svækkelse af systemets sikkerhed, malware indsættelsen, eller en overvågning.

Oprindeligt, National Instruments fortalte Talos, at dette problem ikke udgør en sårbarhed, som “nogen .exe som filformat kan ændres til at erstatte legitime indhold med ondsindede [kode],” og sælgeren nægtede at udstede en patch.

“Der er ligheder mellem denne svaghed .NET PE loader sårbarheden CVE-2007-0041 som blev lappet i MS07-040,” sagde Talos sikkerhed føre Martin Lee. “Hertil kommer, at mange brugere kan være uvidende om, at VI-filer, der er analoge til .exe-filer, og bør have samme sikkerhedsmæssige krav.”

Nu er problemet blevet offentliggjort, synes det, at NI har haft en forandring i hjertet, og der er udstedt en security advisory slutningen af sidste uge for at informere brugere om, at sårbarhed er nu blevet lappet.

Men sælgeren understreges, at på trods af den programrettelse, implementering, udsigten til, at de fejl, der fører til udførelse af kode er “meget usandsynligt.”

“Hukommelse korruption kan være en sikkerhedsrisiko,” NI sagde. “I dette tilfælde, udnyttelse af kode, er det meget usandsynligt, [ … ], og har ikke været vist. Udnyttelse af kode, er yderligere formindsket af operativsystem hukommelse beskyttelse.”

“Svagheden kan ikke udnyttes eksternt, fordi RSRC segment parsing-funktionen er ikke bundet til netværks-stack,” tilføjede virksomheden.

Mere sikkerhed nyheder

iOS 11 ‘ s mest undervurderede sikkerhed funktion? En password manager

Android Oreo: Google tilføjer i flere Linux-kernen sikkerhed funktioner

Denne gigantiske ransomware kampagne lige sendt millioner af malware spredning af e-mails

HackerOne sigter mod at betale bug bounty hunters $100 millioner i 2020

0