Plattform
other
Komponente
softing-smartlink-hw-dp-hw-pn-webserver
Behoben in
1.31.1
1.02
CVE-2024-14028 describes a denial-of-service (DoS) vulnerability affecting the Softing smartLink HW-DP and HW-PN webserver. This vulnerability stems from a use-after-free condition triggered by malicious HTTP requests, potentially causing the server to crash or become unresponsive. The vulnerability impacts smartLink HW-DP versions up to 1.31 and smartLink HW-PN versions before 1.02. A fix is available in version 1.02.
CVE-2024-14028 betrifft die smartLink HW-DP und smartLink HW-PN Geräte von Softing, insbesondere deren Webserver. Es handelt sich um eine 'use-after-free' (Verwendung nach Freigabe) Schwachstelle, die ausgenutzt werden kann, um einen HTTP Denial-of-Service (DoS) Angriff durchzuführen. Das bedeutet, dass ein Angreifer den Webserver überlasten und ihn für legitime Benutzer unzugänglich machen könnte. Betroffene Versionen von smartLink HW-DP sind bis einschließlich 1.31, während für smartLink HW-PN die Schwachstelle in Versionen vor 1.02 existiert. Die Schwere der Schwachstelle beträgt laut CVSS 6,5, was ein moderates Risiko anzeigt. Das Fehlen eines KEV (Kernel Exploitability Vector) deutet darauf hin, dass die Ausnutzung möglicherweise bestimmte Bedingungen erfordert oder komplexer ist.
Die Schwachstelle befindet sich im integrierten Webserver der smartLink HW-DP und HW-PN Geräte. Ein Angreifer könnte sie ausnutzen, indem er speziell gestaltete HTTP-Anfragen sendet, die den 'use-after-free' Zustand auslösen. Dies könnte zu einem Absturz des Webservers führen, der ihn daran hindert, legitime Anfragen zu beantworten. Die Ausnutzung erfordert wahrscheinlich ein tiefes Verständnis der internen Funktionsweise des Webservers und die Fähigkeit, benutzerdefinierte HTTP-Anfragen zu senden. Obwohl kein öffentlicher Exploit veröffentlicht wurde, macht die Art der Schwachstelle sie zu einem potenziellen Ziel für qualifizierte Angreifer.
Organizations utilizing Softing smartLink HW-DP or HW-PN devices in industrial control systems, data acquisition networks, or any environment where the webserver is exposed to external or untrusted networks are at risk. Legacy deployments running older firmware versions are particularly vulnerable.
disclosure
Exploit-Status
EPSS
0.04% (11% Perzentil)
CISA SSVC
CVSS-Vektor
Die Lösung zur Minderung dieser Schwachstelle besteht darin, die Firmware Ihrer smartLink HW-DP und smartLink HW-PN Geräte auf Version 1.02 oder höher zu aktualisieren. Softing hat diese Version veröffentlicht, um das 'use-after-free' Problem zu beheben. Es ist entscheidend, dieses Update so schnell wie möglich anzuwenden, um Ihre Systeme vor potenziellen DoS-Angriffen zu schützen. Vor dem Update wird empfohlen, die aktuelle Gerätekonfiguration zu sichern. Konsultieren Sie die offizielle Softing-Dokumentation für detaillierte Anweisungen, wie Sie die Firmware aktualisieren. Darüber hinaus kann die Implementierung allgemeiner Sicherheitsmaßnahmen wie Firewalls und Intrusion Detection Systems dazu beitragen, das Risiko von Angriffen zu verringern.
Actualizar el firmware de Softing smartLink HW-DP a una versión posterior a 1.31 y smartLink HW-PN a la versión 1.02 o posterior. Esto solucionará la vulnerabilidad de use-after-free que permite ataques de denegación de servicio (DoS) a través de HTTP.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Ein HTTP DoS Angriff ist eine Art von Angriff, bei dem ein Angreifer versucht, einen Webserver mit einer großen Anzahl von Anfragen zu überlasten, um ihn für legitime Benutzer unzugänglich zu machen.
Es handelt sich um eine Art von Programmierfehler, der auftritt, wenn ein Programm versucht, auf Speicher zuzugreifen, der bereits freigegeben wurde. Dies kann zu Abstürzen führen oder einem Angreifer ermöglichen, bösartigen Code auszuführen.
Sie können das Firmware-Update von der offiziellen Softing-Website herunterladen: [Insert link to Softing website here].
Wenn Sie Probleme beim Aktualisieren der Firmware haben, wenden Sie sich an den technischen Support von Softing, um Hilfe zu erhalten.
Bisher wurde kein öffentlicher Exploit für diese Schwachstelle veröffentlicht. Es ist jedoch wichtig, das Firmware-Update als Vorsichtsmaßnahme anzuwenden.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.