Breaking: Vulnerabilitate critică descoperită în sistemele Yokogawa CENTUM

Breaking: Vulnerabilitate critică descoperită în sistemele Yokogawa CENTUM

Avizul evidențiază o vulnerabilitate critică în sistemul de control distribuit (DCS) CENTUM de la Yokogawa care afectează versiunile CS 3000 (R3.08.10 până la R3.09.50) și VP (R4.01.00 până la R6.11.10). Vulnerabilitatea, identificată ca CVE-2024-5650, permite atacatorilor să execute programe arbitrare cu privilegii ale contului SYSTEM dacă pot înlocui un fișier DLL cu unul modificat. Acest lucru ar putea duce la efecte grave, inclusiv la controlul neautorizat asupra sectoarelor de infrastructură critice, cum ar fi producția, energia și agricultura.

Produse

CENTUM CS 3000 (inclusiv CENTUM CS 3000 Entry Class)

Versiune: R3.08.10 până la R3.09.50

Furnizor: Yokogawa

CVEs: CVE-2024-5650

CENTUM VP (inclusiv CENTUM VP Entry Class)

Versiune: De la R4.01.00 la R4.03.00

Furnizor: Yokogawa

CVEs: CVE-2024-5650

CENTUM VP (inclusiv CENTUM VP Entry Class)

Versiune: R5.01.00 până la R5.04.20

Furnizor: Yokogawa

CVEs: CVE-2024-5650

CENTUM VP (inclusiv CENTUM VP Entry Class)

Versiune: R6.01.00 până la R6.11.10

Furnizor: Yokogawa

CVEs: CVE-2024-5650

Vulnerabilități

Control de acces necorespunzător în Yokogawa CENTUM

CVE: CVE-2024-5650

Scoring CVSSv3: 8.5 - ridicat

Scoring CVSSv4: 7,7 - ridicat

CWE: CWE-284

Descriere: Vulnerabilitatea există din cauza controlului necorespunzător al accesului în Yokogawa CENTUM, un sistem de control distribuit (DCS). Dacă un atacator obține acces la un computer pe care este instalat produsul afectat sau la un folder partajat, acesta poate înlocui un fișier DLL cu unul modificat, permițându-i să execute programe arbitrare cu privilegii de cont SYSTEM.

Impact: Exploatarea cu succes a acestei vulnerabilități ar putea permite unui atacator să execute programe arbitrare cu privilegii de cont SYSTEM, ceea ce ar putea duce la un control total asupra sistemului afectat.

Mitigare: Yokogawa recomandă actualizarea la CENTUM VP sau CENTUM VP Entry Class R6.11.12 sau la o versiune ulterioară. CENTUM CS și versiunile anterioare ale CENTUM VP nu vor fi corectate, deoarece nu mai sunt suportate. În plus, Yokogawa recomandă stabilirea unui program de securitate cuprinzător care să includă actualizări de patch-uri, măsuri antivirus, backup și recuperare, zonare, hardening, whitelisting și configurații de firewall. Yokogawa oferă asistență în stabilirea și menținerea unui astfel de program de securitate. Pentru mai multe detalii, consultați avizul Yokogawa YSAR-24-0002.

Concluzie

Descoperirea CVE-2024-5650 în sistemele CENTUM de la Yokogawa subliniază importanța unor măsuri robuste de securitate cibernetică în infrastructurile critice. Yokogawa a sfătuit utilizatorii să se actualizeze la cele mai recente versiuni ale CENTUM VP (R6.11.12 sau o versiune ulterioară) și să implementeze programe de securitate cuprinzătoare. CISA recomandă, de asemenea, reducerea la minimum a expunerii la rețea, utilizarea firewall-urilor și folosirea unor metode sigure de acces la distanță, cum ar fi VPN-urile. Organizațiile sunt îndemnate să efectueze evaluări ale riscurilor și să urmeze cele mai bune practici pentru a-și proteja sistemele. Încă nu a fost raportată nicio exploatare publică a acestei vulnerabilități, dar vigilența și apărarea proactivă sunt esențiale.

Referințe

  1. https://www.cisa.gov/news-events/ics-advisories/icsa-24-172-01

  2. CVE-2024-5650

  3. CWE-284

Pe Threat Spotting apar articole identificate de specialiști în securitate cibernetică și simplificate prin inteligență artificială (AI). De aceea, e bine să consultați sursele oficiale întrucât tehnologiile AI curente pot genera informații incomplete sau parțial adevărate. Citește mai multe despre proiect aici.

Breaking: Vulnerabilitate critică descoperită în sistemele Yokogawa CENTUM
Breaking: Vulnerabilitate critică descoperită în sistemele Yokogawa CENTUM