漏洞细节 |
漏洞POC |
漏洞EXP |
在野利用 |
有 | 有 |
无 | 无 |
漏洞名称 |
CVE-2018-18988 LAquis SCADA 输入验证错误漏洞 |
CVE编号 | CVE-2018-18988 |
漏洞类型 | 输入验证错误 |
漏洞等级 |
|
公开状态 |
公开 |
漏洞描述 |
LAquis SCADA未对报告格式文件内的脚本,与脚本内的风险操作,进行任何处理与提示。 |
时间线 |
|
受影响版本 |
LAquis SCADA < 4.1.0.4150 |
Win7 x64
LAquis SCADA 4.1.0.2385
启动LAquis SCADA。
点击Menu->Data and Reports
任意打开一个提供的模板进行修改。在报表页面,点击Edit,打开脚本编辑页面。
可以在报表使用过程的不同”事件”中添加脚本,脚本所支持的对象,命令等,可以通过按F4获取。
这里可以在”OnBeforeOpen”事件内添加创建、写入文件和执行某程序的代码。
这里尝试执行程序和写入文件。
当用户使用LAquis SCADA打开该报表文件时,计算器会被运行,C盘内被写入带有测试代码的sample.exe。
报表文件内添加的脚本较难被发现,且程序在不进行任何提示的情况下,该攻击方式如被刻意利用,有较高的攻击成功率。
1.升级至最新版本。
2.打开.lgx日志报表前进行检查。
联系我们,获取更多漏洞情报详情及处置建议,让企业远离漏洞威胁。
电话:18511745601
北京安帝科技有限公司是新兴的工业网络安全能力供应商,专注于网络化、数字化、智能化背景下的工业网络安全技术、产品、服务的创新研究和实践探索,基于网络空间行为学理论及工业网络系统安全工程方法,围绕工业网络控制系统构建预防、识别、检测、保护、响应、恢复等核心能力优势,为电力、水利、石油石化、轨道交通、烟草、钢铁冶金、智能制造、矿业等关键信息基础设施行业提供安全产品、服务和综合解决方案。坚持IT安全与OT安全融合发展,坚持产品体系的自主可控,全面赋能客户构建“业务应用紧耦合、用户行为强相关、安全风险自适应、网络弹性稳增强”的主动防御和纵深防御相结合的安全保障体系。截至2021年底,公司主要产品已应用于数千家“关基”企业,其中工业网络安全态势感知平台已部署4000余家客户,虚实结合工业网络靶场服务超过50家客户。
点击“在看”鼓励一下吧
原文始发于微信公众号(安帝Andisec):CVE-2018-18988:LAquis SCADA 输入验证错误漏洞