Emerson Movicon RTUSERS 文件解析内存损坏漏洞分析与利用

本文详细分析了编号为ZDI-25-1037的零日漏洞。该漏洞存在于艾默生Movicon软件的editusr组件解析RTUSERS文件过程中,由于缺乏对用户输入数据的充分验证,可导致内存损坏,最终允许攻击者在当前进程上下文中远程执行任意代码。

ZDI-25-1037 | Zero Day Initiative 公告详情

漏洞概要

发布日期: 2025年12月1日 漏洞名称: Emerson Movicon RTUSERS 文件解析内存损坏远程代码执行漏洞 ZDI ID: ZDI-25-1037 ZDI-CAN: ZDI-CAN-27649

CVE ID: CVE-2024-3871

CVSS 评分: 7.8,向量:AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

受影响厂商: Emerson 受影响产品: Movicon

漏洞详情

此漏洞允许远程攻击者在受影响的 Emerson Movicon 安装上执行任意代码。利用此漏洞需要用户交互,即目标必须访问恶意页面或打开恶意文件。

具体缺陷存在于 editusr 组件对 RTUSERS 文件的解析过程中。该问题源于对用户提供的数据缺乏适当的验证,可能导致内存损坏状况。攻击者可利用此漏洞在当前进程的上下文中执行代码。

补充信息

Emerson 已发布更新以纠正此漏洞。更多详细信息可在以下链接找到: https://www.cisa.gov/news-events/ics-advisories/icsa-25-324-06

披露时间线

  • 2025-09-11 - 向供应商报告漏洞
  • 2025-12-01 - 协调公开发布公告
  • 2025-12-01 - 公告更新

致谢

rgod

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计