Breaking: Vulnerabilitate critică găsită în MELSOFT MaiLab al Mitsubishi Electric

Breaking: Vulnerabilitate critică găsită în MELSOFT MaiLab al Mitsubishi Electric

Mitsubishi Electric Corporation a identificat o vulnerabilitate critică în software-ul său MELSOFT MaiLab, care afectează în special versiunile 1.00A până la 1.05F. Această vulnerabilitate, CVE-2023-4807, provine din verificarea necorespunzătoare a semnăturilor criptografice în biblioteca OpenSSL, conducând la o potențială stare de negare a serviciului. Vulnerabilității i-a fost atribuit un scor CVSS v4 de 8,2, indicând gravitatea acesteia. Exploatarea cu succes ar putea permite atacatorilor de la distanță să perturbe funcționalitatea software-ului, prezentând riscuri semnificative pentru sectoarele critice de producție din întreaga lume.

Produse

MELSOFT MaiLab SW1DND-MAILAB-M

Versiune: 1.00A până la 1.05F

Vendor: Mitsubishi Electric Corporation

CVEs: CVE-2023-4807

MELSOFT MaiLab SW1DND-MAILABPR-M

Versiune: 1.00A până la 1.05F

Vendor: Mitsubishi Electric Corporation

CVEs: CVE-2023-4807

Vulnerabilități

Verificarea necorespunzătoare a semnăturii criptografice

CVE: CVE-2023-4807

Scor CVSSv3: 5.9 - Mediu

Scor CVSSv4: 8.2 - ridicat

CWE: CWE-347

Descriere: O vulnerabilitate de tip denial-of-service există în biblioteca OpenSSL utilizată în MELSOFT MaiLab din cauza verificării necorespunzătoare a semnăturii criptografice care rezultă din implementarea necorespunzătoare a codului de autentificare a mesajului POLY1305 (MAC).

Impact: Exploatarea cu succes a acestei vulnerabilități ar putea permite unui atacator de la distanță să provoace o stare de negare a serviciului în produsul țintă.

Mitigare: Mitsubishi Electric recomandă utilizatorilor să instaleze versiunea corectată (ver.1.06G sau ulterioară) și să actualizeze software-ul. Pentru informații despre cum să instalați versiunea fixă, vă rugăm să contactați reprezentantul local Mitsubishi Electric. În plus, utilizatorii trebuie să utilizeze un firewall sau o rețea privată virtuală (VPN) atunci când este necesar accesul la internet, să protejeze rețeaua și dispozitivele din sistemul de control cu un firewall, să restricționeze accesul fizic la PC și la rețea și să evite să dea clic pe link-uri web sau să deschidă atașamente din surse care nu sunt de încredere.

Concluzie

Mitsubishi Electric a abordat cu promptitudine vulnerabilitatea prin lansarea unei versiuni corectate (ver.1.06G sau ulterioară) a software-ului MELSOFT MaiLab. Utilizatorii sunt sfătuiți să actualizeze la această versiune pentru a reduce riscurile potențiale. În plus, Mitsubishi Electric recomandă implementarea mai multor măsuri de securitate cibernetică, cum ar fi utilizarea de firewall-uri, VPN-uri și restricționarea accesului fizic la sisteme. De asemenea, Cybersecurity and Infrastructure Security Agency (CISA) oferă orientări suplimentare și bune practici pentru securizarea sistemelor de control industrial. Organizațiile ar trebui să rămână vigilente și să raporteze orice activitate suspectă către CISA pentru o analiză suplimentară.

Referințe

  1. https://www.cisa.gov/news-events/ics-advisories/icsa-24-200-01

  2. CVE-2023-4807

  3. CWE-347

Pe Threat Spotting apar articole identificate de specialiști în securitate cibernetică și simplificate prin inteligență artificială (AI). De aceea, e bine să consultați sursele oficiale întrucât tehnologiile AI curente pot genera informații incomplete sau parțial adevărate. Citește mai multe despre proiect aici.

Breaking: Vulnerabilitate critică găsită în MELSOFT MaiLab al Mitsubishi Electric
Breaking: Vulnerabilitate critică găsită în MELSOFT MaiLab al Mitsubishi Electric