Mitsubishi Electric Corporation a identificat o vulnerabilitate critică în software-ul său MELSOFT MaiLab, care afectează în special versiunile 1.00A până la 1.05F. Această vulnerabilitate, CVE-2023-4807, provine din verificarea necorespunzătoare a semnăturilor criptografice în biblioteca OpenSSL, conducând la o potențială stare de negare a serviciului. Vulnerabilității i-a fost atribuit un scor CVSS v4 de 8,2, indicând gravitatea acesteia. Exploatarea cu succes ar putea permite atacatorilor de la distanță să perturbe funcționalitatea software-ului, prezentând riscuri semnificative pentru sectoarele critice de producție din întreaga lume.
Produse
MELSOFT MaiLab SW1DND-MAILAB-M
Versiune: 1.00A până la 1.05F
Vendor: Mitsubishi Electric Corporation
CVEs: CVE-2023-4807
MELSOFT MaiLab SW1DND-MAILABPR-M
Versiune: 1.00A până la 1.05F
Vendor: Mitsubishi Electric Corporation
CVEs: CVE-2023-4807
Vulnerabilități
Verificarea necorespunzătoare a semnăturii criptografice
CVE: CVE-2023-4807
Scor CVSSv3: 5.9 - Mediu
Scor CVSSv4: 8.2 - ridicat
CWE: CWE-347
Descriere: O vulnerabilitate de tip denial-of-service există în biblioteca OpenSSL utilizată în MELSOFT MaiLab din cauza verificării necorespunzătoare a semnăturii criptografice care rezultă din implementarea necorespunzătoare a codului de autentificare a mesajului POLY1305 (MAC).
Impact: Exploatarea cu succes a acestei vulnerabilități ar putea permite unui atacator de la distanță să provoace o stare de negare a serviciului în produsul țintă.
Mitigare: Mitsubishi Electric recomandă utilizatorilor să instaleze versiunea corectată (ver.1.06G sau ulterioară) și să actualizeze software-ul. Pentru informații despre cum să instalați versiunea fixă, vă rugăm să contactați reprezentantul local Mitsubishi Electric. În plus, utilizatorii trebuie să utilizeze un firewall sau o rețea privată virtuală (VPN) atunci când este necesar accesul la internet, să protejeze rețeaua și dispozitivele din sistemul de control cu un firewall, să restricționeze accesul fizic la PC și la rețea și să evite să dea clic pe link-uri web sau să deschidă atașamente din surse care nu sunt de încredere.
Concluzie
Mitsubishi Electric a abordat cu promptitudine vulnerabilitatea prin lansarea unei versiuni corectate (ver.1.06G sau ulterioară) a software-ului MELSOFT MaiLab. Utilizatorii sunt sfătuiți să actualizeze la această versiune pentru a reduce riscurile potențiale. În plus, Mitsubishi Electric recomandă implementarea mai multor măsuri de securitate cibernetică, cum ar fi utilizarea de firewall-uri, VPN-uri și restricționarea accesului fizic la sisteme. De asemenea, Cybersecurity and Infrastructure Security Agency (CISA) oferă orientări suplimentare și bune practici pentru securizarea sistemelor de control industrial. Organizațiile ar trebui să rămână vigilente și să raporteze orice activitate suspectă către CISA pentru o analiză suplimentară.