Rockwell Automation’s Emulate3D, o tehnologie Digital Twin, are o vulnerabilitate critică în versiunea 17.00.00.13276. Acest defect, identificat ca CVE-2024-6079, permite executarea codului de la distanță printr-un atac de deturnare a DLL. Vulnerabilitatea este evaluată cu un scor CVSS v4 de 5,4 și un scor CVSS v3.1 de 6,7. Problema provine din faptul că aplicația încarcă biblioteci partajate care pot fi scrise de orice utilizator, permițând unui actor rău intenționat să execute cod dăunător.
Produse
Emulate3D
Versiune: 17.00.00.13276
Vendor: Rockwell Automation
CVEs: CVE-2024-6079
Vulnerabilități
Referință controlată extern la o resursă din altă sferă
CVE: CVE-2024-6079
Scor CVSSv3: 6.7 - Mediu
Vector CVSSv3: AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H
Scor CVSSv4: 5.4 - Mediu
Vector CVSSv4: CVSS4.0/AV:L/AC:H/AT:N/PR:L/UI:A/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
CWE: CWE-610
Descriere: Există o vulnerabilitate în Rockwell Automation Emulate3D, care ar putea fi exploatată pentru a executa un atac de deturnare a DLL. Aplicația încarcă biblioteci partajate, care pot fi citite și scrise de către orice utilizator.
Impact: Exploatarea cu succes a acestei vulnerabilități ar putea permite unui atacator să execute cod de la distanță.
Mitigare: Actualizați la versiunea software corectată, 17.00.00.13348. Minimizați expunerea la rețea pentru toate dispozitivele și/sau sistemele sistemului de control, asigurându-vă că acestea nu sunt accesibile de pe internet. Localizați rețelele sistemului de control și dispozitivele la distanță în spatele firewall-urilor și izolându-le de rețelele de afaceri. Atunci când este necesar accesul de la distanță, utilizați metode mai sigure, cum ar fi rețelele private virtuale (VPN), recunoscând că VPN-urile pot avea vulnerabilități și trebuie actualizate la cea mai recentă versiune disponibilă. Recunoașteți, de asemenea, că VPN-ul este la fel de sigur ca dispozitivele conectate.
Concluzie
Rockwell Automation a recunoscut vulnerabilitatea și recomandă actualizarea la versiunea 17.00.00.13348 pentru a reduce riscul. De asemenea, utilizatorii sunt sfătuiți să urmeze cele mai bune practici pentru securizarea sistemelor de control industrial, cum ar fi minimizarea expunerii la rețea, utilizarea firewall-urilor și utilizarea unor metode sigure de acces de la distanță, cum ar fi VPN-urile. CISA subliniază importanța efectuării unei analize adecvate a impactului și a evaluării riscurilor înainte de punerea în aplicare a măsurilor defensive. Deși nu a fost raportată nicio exploatare publică a acestei vulnerabilități, organizațiile trebuie să rămână vigilente și să raporteze orice activitate suspectă către CISA.