Știri de ultimă oră: Vulnerabilitate critică găsită în National Instruments IO Trace Software

Știri de ultimă oră: Vulnerabilitate critică găsită în National Instruments IO Trace Software

** Software-ul IO Trace de la National Instruments, toate versiunile, este afectat de o vulnerabilitate de tip stack-based buffer overflow. Acest defect ar putea permite unui atacator local să execute cod arbitrar dacă un utilizator deschide un fișier nitrace malițios. Vulnerabilitatea are un scor CVSS v4 de 8,4, indicând un nivel ridicat de severitate.**

Produse

I/O TRACE

Versiune: Toate versiunile

Vendor: National Instruments

CVEs: CVE-2024-5602

Vulnerabilități

Stack-Based Buffer Overflow în National Instruments I/O Trace

CVE: CVE-2024-5602

Scor CVSSv3: 7.8 - Ridicat

Vector CVSSv3: AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

Scor CVSSv4: 8.4 - Ridicat

Vector CVSSv4: CVSS4.0/AV:L/AC:L/AT:N/PR:N/UI:A/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

CWE: CWE-121

Descriere: Produsul afectat este vulnerabil la o depășire de buffer pe bază de stivă, care poate permite unui atacator să execute cod arbitrar. Interacțiunea utilizatorului este necesară pentru exploatarea vulnerabilității în sensul că utilizatorul trebuie să deschidă un fișier nitrace malițios.

Impact: Exploatarea cu succes a acestei vulnerabilități ar putea permite unui atacator local să execute cod arbitrar.

Mitigare: National Instruments a furnizat o soluție pentru această problemă și recomandă utilizatorilor să consulte avizul lor public. CISA recomandă minimizarea expunerii la rețea pentru toate dispozitivele și/sau sistemele sistemului de control, asigurându-se că acestea nu sunt accesibile de pe internet, localizând rețelele sistemului de control și dispozitivele la distanță în spatele firewall-urilor și izolându-le de rețelele de afaceri, precum și utilizând metode mai sigure, cum ar fi rețelele private virtuale (VPN) pentru accesul la distanță.

Concluzie

Descoperirea acestei vulnerabilități în software-ul IO Trace al National Instruments subliniază nevoia critică de măsuri robuste de securitate cibernetică, în special în sectoare precum producția critică, baza industrială de apărare, tehnologia informației și sistemele de transport. National Instruments a lansat un remediu, iar utilizatorii sunt sfătuiți să îl aplice imediat. În plus, CISA recomandă minimizarea expunerii la rețea, utilizarea de firewall-uri și utilizarea unor metode sigure de acces de la distanță, cum ar fi VPN-urile. Organizațiile ar trebui, de asemenea, să efectueze analize aprofundate ale impactului și evaluări ale riscurilor înainte de a pune în aplicare orice măsuri defensive. Deși nu a fost raportată nicio exploatare publică a acestei vulnerabilități, vigilența și strategiile de apărare proactive sunt esențiale pentru protejarea infrastructurii critice.

Referințe

  1. https://www.cisa.gov/news-events/ics-advisories/icsa-24-205-01

  2. CVE-2024-5602

  3. CWE-121

Pe Threat Spotting apar articole identificate de specialiști în securitate cibernetică și simplificate prin inteligență artificială (AI). De aceea, e bine să consultați sursele oficiale întrucât tehnologiile AI curente pot genera informații incomplete sau parțial adevărate. Citește mai multe despre proiect aici.

Știri de ultimă oră: Vulnerabilitate critică găsită în National Instruments IO Trace Software
Știri de ultimă oră: Vulnerabilitate critică găsită în National Instruments IO Trace Software