Avizul evidențiază o vulnerabilitate critică în sistemul de control distribuit (DCS) CENTUM de la Yokogawa care afectează versiunile CS 3000 (R3.08.10 până la R3.09.50) și VP (R4.01.00 până la R6.11.10). Vulnerabilitatea, identificată ca CVE-2024-5650, permite atacatorilor să execute programe arbitrare cu privilegii ale contului SYSTEM dacă pot înlocui un fișier DLL cu unul modificat. Acest lucru ar putea duce la efecte grave, inclusiv la controlul neautorizat asupra sectoarelor de infrastructură critice, cum ar fi producția, energia și agricultura.
Produse
CENTUM CS 3000 (inclusiv CENTUM CS 3000 Entry Class)
Versiune: R3.08.10 până la R3.09.50
Furnizor: Yokogawa
CVEs: CVE-2024-5650
CENTUM VP (inclusiv CENTUM VP Entry Class)
Versiune: De la R4.01.00 la R4.03.00
Furnizor: Yokogawa
CVEs: CVE-2024-5650
CENTUM VP (inclusiv CENTUM VP Entry Class)
Versiune: R5.01.00 până la R5.04.20
Furnizor: Yokogawa
CVEs: CVE-2024-5650
CENTUM VP (inclusiv CENTUM VP Entry Class)
Versiune: R6.01.00 până la R6.11.10
Furnizor: Yokogawa
CVEs: CVE-2024-5650
Vulnerabilități
Control de acces necorespunzător în Yokogawa CENTUM
CVE: CVE-2024-5650
Scoring CVSSv3: 8.5 - ridicat
Scoring CVSSv4: 7,7 - ridicat
CWE: CWE-284
Descriere: Vulnerabilitatea există din cauza controlului necorespunzător al accesului în Yokogawa CENTUM, un sistem de control distribuit (DCS). Dacă un atacator obține acces la un computer pe care este instalat produsul afectat sau la un folder partajat, acesta poate înlocui un fișier DLL cu unul modificat, permițându-i să execute programe arbitrare cu privilegii de cont SYSTEM.
Impact: Exploatarea cu succes a acestei vulnerabilități ar putea permite unui atacator să execute programe arbitrare cu privilegii de cont SYSTEM, ceea ce ar putea duce la un control total asupra sistemului afectat.
Mitigare: Yokogawa recomandă actualizarea la CENTUM VP sau CENTUM VP Entry Class R6.11.12 sau la o versiune ulterioară. CENTUM CS și versiunile anterioare ale CENTUM VP nu vor fi corectate, deoarece nu mai sunt suportate. În plus, Yokogawa recomandă stabilirea unui program de securitate cuprinzător care să includă actualizări de patch-uri, măsuri antivirus, backup și recuperare, zonare, hardening, whitelisting și configurații de firewall. Yokogawa oferă asistență în stabilirea și menținerea unui astfel de program de securitate. Pentru mai multe detalii, consultați avizul Yokogawa YSAR-24-0002.
Concluzie
Descoperirea CVE-2024-5650 în sistemele CENTUM de la Yokogawa subliniază importanța unor măsuri robuste de securitate cibernetică în infrastructurile critice. Yokogawa a sfătuit utilizatorii să se actualizeze la cele mai recente versiuni ale CENTUM VP (R6.11.12 sau o versiune ulterioară) și să implementeze programe de securitate cuprinzătoare. CISA recomandă, de asemenea, reducerea la minimum a expunerii la rețea, utilizarea firewall-urilor și folosirea unor metode sigure de acces la distanță, cum ar fi VPN-urile. Organizațiile sunt îndemnate să efectueze evaluări ale riscurilor și să urmeze cele mai bune practici pentru a-și proteja sistemele. Încă nu a fost raportată nicio exploatare publică a acestei vulnerabilități, dar vigilența și apărarea proactivă sunt esențiale.