Avizul evidențiază o vulnerabilitate în sistemele 800xA Base ale ABB, care afectează în special versiunile 6.1.1-2 și anterioare. Vulnerabilitatea, identificată drept CVE-2024-3036, implică validarea necorespunzătoare a datelor de intrare și poate cauza blocarea și repornirea serviciilor atunci când este exploatată. Sistemele afectate sunt noduri client/server bazate pe PC, în timp ce controlerele rămân neafectate. Vulnerabilitatea are un scor CVSS v4 de 6,9, indicând un risc semnificativ.
Produse
800xA Base
Versiune: 6.1.1-2 și anterioare
Vendor: ABB
CVEs: CVE-2024-3036
Vulnerabilități
Validare de intrare necorespunzătoare
CVE: CVE-2024-3036
CVSSv3 Score: 5.7 - Mediu
CVSSv4 Score: 6.9 - Mediu
CVSSv4 Vector: CVSS4.0/AV:A/AC:L/AT:N/PR:L/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N
CWE: CWE-20
Descriere: Un atacator care exploatează cu succes această vulnerabilitate ar putea provoca blocarea și repornirea serviciilor prin trimiterea de mesaje special create.
Impact: Exploatarea cu succes a acestor vulnerabilități ar putea cauza blocarea și repornirea serviciilor.
Mitigare: ABB recomandă actualizarea la o versiune activă a produsului pentru a obține cele mai recente corecții. Problema este sau va fi corectată în următoarele versiuni ale produsului: ABB 800xA Base 6.2.0-0 (parte din System 800xA 6.2.0.0), ABB 800xA Base 6.1.1-3 (parte din System 800xA 6.1.1.2), ABB 800xA Base 6.0.3-x (inclus în următoarea revizuire). În plus, CISA recomandă minimizarea expunerii la rețea pentru toate dispozitivele și/sau sistemele sistemului de control, asigurându-se că acestea nu sunt accesibile de pe internet, localizând rețelele sistemului de control și dispozitivele la distanță în spatele firewall-urilor și izolându-le de rețelele de afaceri și utilizând metode mai sigure pentru accesul la distanță, cum ar fi VPN-urile.
Concluzie
ABB a recunoscut vulnerabilitatea și recomandă actualizarea la cele mai recente versiuni ale produsului pentru a reduce riscul. Problema a fost abordată în versiunile 6.2.0-0, 6.1.1-3 și în viitoarea revizuire a 6.0.3-x. CISA recomandă, de asemenea, punerea în aplicare a unor măsuri defensive, cum ar fi minimizarea expunerii la rețea, utilizarea de firewall-uri și utilizarea unor metode sigure de acces de la distanță, cum ar fi VPN-urile. Organizațiile sunt încurajate să urmeze cele mai bune practici pentru securitatea sistemelor de control industrial și să raporteze orice activitate suspectă către CISA. Până în prezent, nu a fost raportată nicio exploatare publică a acestei vulnerabilități.