Breaking: Vulnerabilitate critică găsită în sistemele de bază ABB 800xA

Breaking: Vulnerabilitate critică găsită în sistemele de bază ABB 800xA

Avizul evidențiază o vulnerabilitate în sistemele 800xA Base ale ABB, care afectează în special versiunile 6.1.1-2 și anterioare. Vulnerabilitatea, identificată drept CVE-2024-3036, implică validarea necorespunzătoare a datelor de intrare și poate cauza blocarea și repornirea serviciilor atunci când este exploatată. Sistemele afectate sunt noduri client/server bazate pe PC, în timp ce controlerele rămân neafectate. Vulnerabilitatea are un scor CVSS v4 de 6,9, indicând un risc semnificativ.

Produse

800xA Base

Versiune: 6.1.1-2 și anterioare

Vendor: ABB

CVEs: CVE-2024-3036

Vulnerabilități

Validare de intrare necorespunzătoare

CVE: CVE-2024-3036

CVSSv3 Score: 5.7 - Mediu

CVSSv4 Score: 6.9 - Mediu

CVSSv4 Vector: CVSS4.0/AV:A/AC:L/AT:N/PR:L/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N

CWE: CWE-20

Descriere: Un atacator care exploatează cu succes această vulnerabilitate ar putea provoca blocarea și repornirea serviciilor prin trimiterea de mesaje special create.

Impact: Exploatarea cu succes a acestor vulnerabilități ar putea cauza blocarea și repornirea serviciilor.

Mitigare: ABB recomandă actualizarea la o versiune activă a produsului pentru a obține cele mai recente corecții. Problema este sau va fi corectată în următoarele versiuni ale produsului: ABB 800xA Base 6.2.0-0 (parte din System 800xA 6.2.0.0), ABB 800xA Base 6.1.1-3 (parte din System 800xA 6.1.1.2), ABB 800xA Base 6.0.3-x (inclus în următoarea revizuire). În plus, CISA recomandă minimizarea expunerii la rețea pentru toate dispozitivele și/sau sistemele sistemului de control, asigurându-se că acestea nu sunt accesibile de pe internet, localizând rețelele sistemului de control și dispozitivele la distanță în spatele firewall-urilor și izolându-le de rețelele de afaceri și utilizând metode mai sigure pentru accesul la distanță, cum ar fi VPN-urile.

Concluzie

ABB a recunoscut vulnerabilitatea și recomandă actualizarea la cele mai recente versiuni ale produsului pentru a reduce riscul. Problema a fost abordată în versiunile 6.2.0-0, 6.1.1-3 și în viitoarea revizuire a 6.0.3-x. CISA recomandă, de asemenea, punerea în aplicare a unor măsuri defensive, cum ar fi minimizarea expunerii la rețea, utilizarea de firewall-uri și utilizarea unor metode sigure de acces de la distanță, cum ar fi VPN-urile. Organizațiile sunt încurajate să urmeze cele mai bune practici pentru securitatea sistemelor de control industrial și să raporteze orice activitate suspectă către CISA. Până în prezent, nu a fost raportată nicio exploatare publică a acestei vulnerabilități.

Referințe

  1. https://www.cisa.gov/news-events/ics-advisories/icsa-24-177-01

  2. CVE-2024-3036

  3. CWE-20

Pe Threat Spotting apar articole identificate de specialiști în securitate cibernetică și simplificate prin inteligență artificială (AI). De aceea, e bine să consultați sursele oficiale întrucât tehnologiile AI curente pot genera informații incomplete sau parțial adevărate. Citește mai multe despre proiect aici.

Breaking: Vulnerabilitate critică găsită în sistemele de bază ABB 800xA
Breaking: Vulnerabilitate critică găsită în sistemele de bază ABB 800xA