Avertismentul evidențiază o vulnerabilitate critică de traversare a căii de acces în Boss-Mini de la CAREL, care afectează în mod specific versiunea 1.4.0 (Build 6221). Această vulnerabilitate, identificată ca CVE-2023-3643, permite atacatorilor să manipuleze o cale de argument, ceea ce duce la accesul neautorizat la fișiere sensibile, cum ar fi fișierele de configurare, fișierele de parole și jurnalele de sistem. Vulnerabilitatea are un scor CVSS v4 de 9,3, ceea ce indică o gravitate ridicată. Exploatabilă de la distanță cu o complexitate scăzută a atacului, sunt disponibile exploatări publice, ceea ce o face o amenințare semnificativă pentru sistemele afectate.
Produse
Boss-Mini
Versiune: 1.4.0 (Build 6221)
Furnizor: CAREL
CVEs: CVE-2023-3643
Vulnerabilități
Path Traversal în CAREL Boss-Mini
CVE: CVE-2023-3643
Scoring CVSSv3: 9.8 - Critic
CVSSv4 Scor: 9.3 - Critic
CWE: CWE-22
Descriere: În anumite condiții, un actor rău intenționat, deja prezent în același segment de rețea cu produsul afectat, ar putea abuza de tehnicile LFI (Local File Inclusion) pentru a accesa resurse neautorizate ale sistemului de fișiere, cum ar fi fișiere de configurare, fișiere de parole, jurnale de sistem sau alte date sensibile.
Impact: Acest lucru ar putea expune informații confidențiale și ar putea duce la amenințări ulterioare.
Mitigare: CAREL recomandă actualizarea la v1.6.0 sau la o versiune ulterioară. Dacă actualizarea imediată nu este posibilă, utilizatorii ar trebui să schimbe acreditările de conectare implicite, să utilizeze parole puternice și să se asigure că dispozitivul este implementat într-o rețea internă segregată. CISA recomandă, de asemenea, reducerea la minimum a expunerii la rețea, localizarea rețelelor sistemului de control în spatele firewall-urilor și utilizarea unor metode sigure, cum ar fi VPN-urile, pentru accesul de la distanță.
Concluzie
Descoperirea CVE-2023-3643 în Boss-Mini de la CAREL subliniază importanța critică a actualizărilor software în timp util și a practicilor solide de securitate cibernetică. Utilizatorii sunt sfătuiți cu tărie să se actualizeze la versiunea 1.6.0 sau la o versiune ulterioară pentru a atenua această vulnerabilitate. În cazurile în care actualizările imediate nu sunt fezabile, implementarea unor parole puternice, schimbarea acreditărilor implicite și asigurarea segregării rețelei sunt măsuri esențiale. De asemenea, organizațiile ar trebui să urmeze recomandările CISA pentru a minimiza expunerea la rețea și a utiliza metode sigure de acces la distanță. Vigilența și măsurile proactive de apărare sunt esențiale pentru a se proteja împotriva exploatării potențiale a acestei vulnerabilități.