Știri de ultimă oră: Vulnerabilitate Critical Path Traversal găsită în CAREL Boss-Mini

Știri de ultimă oră: Vulnerabilitate Critical Path Traversal găsită în CAREL Boss-Mini

Avizul evidențiază o vulnerabilitate critică de traversare a căii în CAREL’s Boss-Mini, care afectează în special versiunea 1.4.0 (Build 6221). Această vulnerabilitate, identificată ca CVE-2023-3643, permite atacatorilor să manipuleze căile de argumentare, ceea ce poate duce la divulgarea informațiilor. Vulnerabilitatea are un scor de bază CVSS v4 de 9,3, indicând severitatea sa ridicată. Exploatabilă de la distanță cu o complexitate scăzută a atacului, sunt disponibile exploatări publice, ceea ce o face o amenințare semnificativă.

Produse

Boss-Mini

Versiune: 1.4.0 (Build 6221)

Vendor: CAREL

CVEs: CVE-2023-3643

Vulnerabilități

Path Traversal în CAREL Boss-Mini

CVE: CVE-2023-3643

CVSSv3 Score: 9.8 - Critic

CVSSv4 Scor: 9.3 - Critic

CWE: CWE-22

Descriere: În anumite condiții, un actor rău intenționat deja prezent în același segment de rețea al produsului afectat, ar putea abuza de tehnicile de includere a fișierelor locale (LFI) pentru a accesa resurse neautorizate ale sistemului de fișiere, cum ar fi fișiere de configurare, fișiere de parole, jurnale de sistem sau alte date sensibile.

Impact: Acest lucru ar putea expune informații confidențiale și ar putea conduce la amenințări ulterioare.

Mitigare: CAREL recomandă actualizarea la versiunea v1.6.0 sau ulterioară. În cazul în care actualizarea imediată nu este posibilă, utilizatorii ar trebui să schimbe datele de autentificare implicite, să utilizeze parole puternice, necompromise și să se asigure că dispozitivul este implementat într-o rețea internă separată. CISA recomandă, de asemenea, minimizarea expunerii la rețea, localizarea rețelelor sistemului de control în spatele firewall-urilor și utilizarea unor metode sigure, cum ar fi VPN-urile pentru accesul de la distanță.

Concluzie

Vulnerabilitatea de traversare a căii în CAREL Boss-Mini prezintă un risc sever pentru sistemele afectate, cu potențial de acces neautorizat la date sensibile. Utilizatorii sunt insistent sfătuiți să actualizeze la versiunea 1.6.0 sau mai recentă pentru a reduce acest risc. În cazul în care o actualizare imediată nu este fezabilă, se recomandă implementarea de parole puternice, schimbarea acreditărilor implicite și asigurarea faptului că dispozitivul este implementat într-o rețea internă separată. În plus, minimizarea expunerii la rețea și utilizarea unor metode sigure de acces de la distanță, cum ar fi VPN-urile, pot reduce și mai mult riscul. Organizațiile ar trebui să urmeze strategiile de securitate cibernetică recomandate de CISA și să raporteze orice activitate suspectă pentru o analiză suplimentară.

Referințe

  1. https://www.cisa.gov/news-events/ics-advisories/icsa-24-172-02

  2. CVE-2023-3643

  3. CWE-22

Pe Threat Spotting apar articole identificate de specialiști în securitate cibernetică și simplificate prin inteligență artificială (AI). De aceea, e bine să consultați sursele oficiale întrucât tehnologiile AI curente pot genera informații incomplete sau parțial adevărate. Citește mai multe despre proiect aici.

Știri de ultimă oră: Vulnerabilitate Critical Path Traversal găsită în CAREL Boss-Mini
Știri de ultimă oră: Vulnerabilitate Critical Path Traversal găsită în CAREL Boss-Mini