Avizul evidențiază o vulnerabilitate critică de traversare a căii în CAREL’s Boss-Mini, care afectează în special versiunea 1.4.0 (Build 6221). Această vulnerabilitate, identificată ca CVE-2023-3643, permite atacatorilor să manipuleze căile de argumentare, ceea ce poate duce la divulgarea informațiilor. Vulnerabilitatea are un scor de bază CVSS v4 de 9,3, indicând severitatea sa ridicată. Exploatabilă de la distanță cu o complexitate scăzută a atacului, sunt disponibile exploatări publice, ceea ce o face o amenințare semnificativă.
Produse
Boss-Mini
Versiune: 1.4.0 (Build 6221)
Vendor: CAREL
CVEs: CVE-2023-3643
Vulnerabilități
Path Traversal în CAREL Boss-Mini
CVE: CVE-2023-3643
CVSSv3 Score: 9.8 - Critic
CVSSv4 Scor: 9.3 - Critic
CWE: CWE-22
Descriere: În anumite condiții, un actor rău intenționat deja prezent în același segment de rețea al produsului afectat, ar putea abuza de tehnicile de includere a fișierelor locale (LFI) pentru a accesa resurse neautorizate ale sistemului de fișiere, cum ar fi fișiere de configurare, fișiere de parole, jurnale de sistem sau alte date sensibile.
Impact: Acest lucru ar putea expune informații confidențiale și ar putea conduce la amenințări ulterioare.
Mitigare: CAREL recomandă actualizarea la versiunea v1.6.0 sau ulterioară. În cazul în care actualizarea imediată nu este posibilă, utilizatorii ar trebui să schimbe datele de autentificare implicite, să utilizeze parole puternice, necompromise și să se asigure că dispozitivul este implementat într-o rețea internă separată. CISA recomandă, de asemenea, minimizarea expunerii la rețea, localizarea rețelelor sistemului de control în spatele firewall-urilor și utilizarea unor metode sigure, cum ar fi VPN-urile pentru accesul de la distanță.
Concluzie
Vulnerabilitatea de traversare a căii în CAREL Boss-Mini prezintă un risc sever pentru sistemele afectate, cu potențial de acces neautorizat la date sensibile. Utilizatorii sunt insistent sfătuiți să actualizeze la versiunea 1.6.0 sau mai recentă pentru a reduce acest risc. În cazul în care o actualizare imediată nu este fezabilă, se recomandă implementarea de parole puternice, schimbarea acreditărilor implicite și asigurarea faptului că dispozitivul este implementat într-o rețea internă separată. În plus, minimizarea expunerii la rețea și utilizarea unor metode sigure de acces de la distanță, cum ar fi VPN-urile, pot reduce și mai mult riscul. Organizațiile ar trebui să urmeze strategiile de securitate cibernetică recomandate de CISA și să raporteze orice activitate suspectă pentru o analiză suplimentară.