** Software-ul IO Trace de la National Instruments, toate versiunile, este afectat de o vulnerabilitate de tip stack-based buffer overflow. Acest defect ar putea permite unui atacator local să execute cod arbitrar dacă un utilizator deschide un fișier nitrace malițios. Vulnerabilitatea are un scor CVSS v4 de 8,4, indicând un nivel ridicat de severitate.**
Produse
I/O TRACE
Versiune: Toate versiunile
Vendor: National Instruments
CVEs: CVE-2024-5602
Vulnerabilități
Stack-Based Buffer Overflow în National Instruments I/O Trace
CVE: CVE-2024-5602
Scor CVSSv3: 7.8 - Ridicat
Vector CVSSv3: AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
Scor CVSSv4: 8.4 - Ridicat
Vector CVSSv4: CVSS4.0/AV:L/AC:L/AT:N/PR:N/UI:A/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
CWE: CWE-121
Descriere: Produsul afectat este vulnerabil la o depășire de buffer pe bază de stivă, care poate permite unui atacator să execute cod arbitrar. Interacțiunea utilizatorului este necesară pentru exploatarea vulnerabilității în sensul că utilizatorul trebuie să deschidă un fișier nitrace malițios.
Impact: Exploatarea cu succes a acestei vulnerabilități ar putea permite unui atacator local să execute cod arbitrar.
Mitigare: National Instruments a furnizat o soluție pentru această problemă și recomandă utilizatorilor să consulte avizul lor public. CISA recomandă minimizarea expunerii la rețea pentru toate dispozitivele și/sau sistemele sistemului de control, asigurându-se că acestea nu sunt accesibile de pe internet, localizând rețelele sistemului de control și dispozitivele la distanță în spatele firewall-urilor și izolându-le de rețelele de afaceri, precum și utilizând metode mai sigure, cum ar fi rețelele private virtuale (VPN) pentru accesul la distanță.
Concluzie
Descoperirea acestei vulnerabilități în software-ul IO Trace al National Instruments subliniază nevoia critică de măsuri robuste de securitate cibernetică, în special în sectoare precum producția critică, baza industrială de apărare, tehnologia informației și sistemele de transport. National Instruments a lansat un remediu, iar utilizatorii sunt sfătuiți să îl aplice imediat. În plus, CISA recomandă minimizarea expunerii la rețea, utilizarea de firewall-uri și utilizarea unor metode sigure de acces de la distanță, cum ar fi VPN-urile. Organizațiile ar trebui, de asemenea, să efectueze analize aprofundate ale impactului și evaluări ale riscurilor înainte de a pune în aplicare orice măsuri defensive. Deși nu a fost raportată nicio exploatare publică a acestei vulnerabilități, vigilența și strategiile de apărare proactive sunt esențiale pentru protejarea infrastructurii critice.