Μια ευπάθεια σε ορισμένες εκδόσεις του Telerik Analytics Monitor Library μπορεί να αξιοποιηθεί με τη μεταφόρτωση ενός κακόβουλου συνόλου DLL.
Μια ευπάθεια σε ορισμένες εκδόσεις του TeΙerik Analytics Monitor Library μπορεί να αξιοποιηθεί και να επιτρέψει την πρόσβαση στα components ενός βιομηχανικού συστήματος ελέγχου (ICS), προκαλώντας στην εφαρμογή τη μεταφόρτωση ενός κακόβουλου συνόλου αρχείων DLL.
Το Black Basta Ransomware εξελίσσεται - Προσοχή!
Καταιγίδες μεγαλύτερες από τη Γη εντοπίστηκαν στον Δία
Black Basta ransomware: Όλες οι νέες τακτικές
Η βιβλιοθήκη προσφέρει Analytics υπηρεσίες εφαρμογών και είναι ενσωματωμένη σε άλλες λύσεις λογισμικού (όπως του Elipse) που χρησιμοποιούνται σε περιβάλλοντα ICS. Σκοπός της είναι να συγκεντρώσει metrics για τους πωλητές.
Ο ερευνητής ασφαλείας Ivan Javier Sanchez από τη Nullcode Team της Αργεντινής που εστιάζει στην έρευνα των ICS και SCADA ανακάλυψε την ευπάθεια μετά την ανίχνευση ενός προβλήματος ελέγχου διαδικασιών στο προϊόν Telerik.
Το κενό ασφάλειας υφίσταται στην έκδοση 3.2.96 της βιβλιοθήκης, που εκδόθηκε στις 3 Αυγούστου 2014, όταν η υποστήριξη hardware είχε συμπεριληφθεί στην προσαρμοσμένη έκδοση TeΙerik της OpenSSL κρυπτογραφικής βιβλιοθήκης.
Το OpenSSL χρησιμοποιείται για την κρυπτογράφηση των πληροφοριών που συλλέγονται από το μηχάνημα κατά τη μεταφορά στον πωλητή. Στην προβληματική αναθεώρηση του app analytics, τέσσερα αρχεία DLL κρυπτογραφίας, τα οποία δεν διανέμονται από το Telerik, φορτώνονται κατά το χρόνο εκτέλεσης.
Σύμφωνα με ένα συμβουλευτικό δελτίο ασφαλείας από το CERT του Πανεπιστημίου Carnegie Mellon, ένας επιτιθέμενος θα μπορούσε να επωφεληθεί από το κενό ασφάλειας και να παρέχει κακόβουλα αρχεία DLL που πρόκειται να φορτωθούν στο context της Telerik-based εφαρμογής.
“Το TeΙerik Analytics Monitor Library έχει χρησιμοποιηθεί σε βιομηχανικά συστήματα ελέγχου (ICS), γεγονός το οποίο μπορεί να οδηγήσει σε πρόσβαση στο ICS αν η ευπάθεια αξιοποιηθεί”, το δελτίο ασφάλειας εξηγεί.
Δεν έχει ανατεθεί αριθμός ταυτοποίησης (CVE) στην ευπάθεια, αλλά το CERT υπολόγισε μία βαθμολογία βαρύτητας με βάση Common Vulnerability Scoring System (CVSS) και απέδωσε σκορ 6.2.
Η Telerik κυκλοφόρησε την έκδοση 3.2.125 της βιβλιοθήκης, στην οποία έχει επιδιορθωθεί το κενό ασφάλειας με την απενεργοποίηση της υποστήριξης hardware στο OpenSSL, έτσι ώστε να μην φορτώνονται DLL τρίτων κατασκευαστών.
Ωστόσο, συνιστάται η έκδοση 3.2.129, η οποία ενσωματώνει μια πρόσθετη επιδιόρθωση ασφαλείας για ένα σφάλμα regression.