Breaking: Vulnerabilitate critică găsită în Rockwell Automation Emulate3D

Breaking: Vulnerabilitate critică găsită în Rockwell Automation Emulate3D

Rockwell Automation’s Emulate3D, o tehnologie Digital Twin, are o vulnerabilitate critică în versiunea 17.00.00.13276. Acest defect, identificat ca CVE-2024-6079, permite executarea codului de la distanță printr-un atac de deturnare a DLL. Vulnerabilitatea este evaluată cu un scor CVSS v4 de 5,4 și un scor CVSS v3.1 de 6,7. Problema provine din faptul că aplicația încarcă biblioteci partajate care pot fi scrise de orice utilizator, permițând unui actor rău intenționat să execute cod dăunător.

Produse

Emulate3D

Versiune: 17.00.00.13276

Vendor: Rockwell Automation

CVEs: CVE-2024-6079

Vulnerabilități

Referință controlată extern la o resursă din altă sferă

CVE: CVE-2024-6079

Scor CVSSv3: 6.7 - Mediu

Vector CVSSv3: AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H

Scor CVSSv4: 5.4 - Mediu

Vector CVSSv4: CVSS4.0/AV:L/AC:H/AT:N/PR:L/UI:A/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

CWE: CWE-610

Descriere: Există o vulnerabilitate în Rockwell Automation Emulate3D, care ar putea fi exploatată pentru a executa un atac de deturnare a DLL. Aplicația încarcă biblioteci partajate, care pot fi citite și scrise de către orice utilizator.

Impact: Exploatarea cu succes a acestei vulnerabilități ar putea permite unui atacator să execute cod de la distanță.

Mitigare: Actualizați la versiunea software corectată, 17.00.00.13348. Minimizați expunerea la rețea pentru toate dispozitivele și/sau sistemele sistemului de control, asigurându-vă că acestea nu sunt accesibile de pe internet. Localizați rețelele sistemului de control și dispozitivele la distanță în spatele firewall-urilor și izolându-le de rețelele de afaceri. Atunci când este necesar accesul de la distanță, utilizați metode mai sigure, cum ar fi rețelele private virtuale (VPN), recunoscând că VPN-urile pot avea vulnerabilități și trebuie actualizate la cea mai recentă versiune disponibilă. Recunoașteți, de asemenea, că VPN-ul este la fel de sigur ca dispozitivele conectate.

Concluzie

Rockwell Automation a recunoscut vulnerabilitatea și recomandă actualizarea la versiunea 17.00.00.13348 pentru a reduce riscul. De asemenea, utilizatorii sunt sfătuiți să urmeze cele mai bune practici pentru securizarea sistemelor de control industrial, cum ar fi minimizarea expunerii la rețea, utilizarea firewall-urilor și utilizarea unor metode sigure de acces de la distanță, cum ar fi VPN-urile. CISA subliniază importanța efectuării unei analize adecvate a impactului și a evaluării riscurilor înainte de punerea în aplicare a măsurilor defensive. Deși nu a fost raportată nicio exploatare publică a acestei vulnerabilități, organizațiile trebuie să rămână vigilente și să raporteze orice activitate suspectă către CISA.

Referințe

  1. https://www.cisa.gov/news-events/ics-advisories/icsa-24-235-01

  2. CVE-2024-6079

  3. CWE-610

Pe Threat Spotting apar articole identificate de specialiști în securitate cibernetică și simplificate prin inteligență artificială (AI). De aceea, e bine să consultați sursele oficiale întrucât tehnologiile AI curente pot genera informații incomplete sau parțial adevărate. Citește mai multe despre proiect aici.

Breaking: Vulnerabilitate critică găsită în Rockwell Automation Emulate3D
Breaking: Vulnerabilitate critică găsită în Rockwell Automation Emulate3D