В беспроводных модулях RAD-80211-XD производства немецкой компании Phoenix Contactобнаружена серьезная уязвимость. С ее помощью любой авторизованный пользователь может воспользоваться утилитой WebHMI и выполнить на сервере произвольные команды ОС. Для осуществления атаки особые знания не требуются.

Проблема затрагивает версии RAD-80211-XD (2885728) и RAD-80211-XD/HP-BUS (290004). Поскольку эти продукты являются устаревшими и больше не поддерживаются производителем, обновления безопасности для них выпущены не будут.

Беспроводные модули RAD-80211-XD используются в организациях по всему миру, связанных с телекоммуникациями, информационными технологиями и производством. В качестве мер защиты от возможной эксплуатации уязвимости злоумышленниками рекомендуется использовать модули в закрытых сетях или сетях, защищенных надежными межсетевыми экранами. Производитель также настоятельно рекомендует перейти на использование актуальных версий модулей.

По системе оценивания опасности уязвимостей CVSS v3 она получила 9,9 балла из максимальных 10. Проблеме присвоен идентификатор CVE-2019-9743.

 

29 марта, 2019

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

10.11.2025
Немкин: Двадцать номеров — это более чем достаточно
10.11.2025
Операция Chargeback раскрыла скамерскую схему на 300 млн евро
07.11.2025
Max возьмёт на себя часть нагрузки МФЦ
07.11.2025
Для отечественных «симок» введут персональный «период охлаждения»
07.11.2025
Google прогнозирует рост числа киберфизических атак в Европе
07.11.2025
Идентификация — главный источник риска для облачных сервисов?
07.11.2025
Как отправить нейросеть на пенсию, не разозлив её — рецепт Anthropic
06.11.2025
Ещё немного, и чат-бот? VK неохотно раскрывает подробности своего ИИ
06.11.2025
CISA и NSA озаботились защитой серверов Exchange
06.11.2025
Бот Банка России поможет разобраться с деталями договора

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных