Agenția pentru securitatea cibernetică și securitatea infrastructurilor (CISA) a emis un avertisment cu privire la mai multe vulnerabilități identificate în produsele Emerson și Fanuc. Aceste vulnerabilități, dacă sunt exploatate, ar putea duce la executarea de cod de la distanță, la pierderea de informații sensibile sau la condiții de refuz al serviciului. Printre produsele afectate se numără diverse versiuni ale PACSystem de la Emerson și VersaMax de la Fanuc. Vulnerabilitățile implică probleme precum transmiterea în clar a informațiilor sensibile, verificarea insuficientă a autenticității datelor, acreditări insuficient protejate și descărcarea de cod fără verificări de integritate. Utilizatorii sunt sfătuiți să urmeze măsurile de atenuare recomandate pentru a reduce riscul de exploatare.
Produse
PAC Machine Edition
Versiune: Toate versiunile
Furnizor: Emerson
CVEs: CVE-2022-30263, CVE-2022-30265
PACSystem RXi
Versiune: Toate versiunile
Furnizor: Emerson
CVEs: CVE-2022-30263, CVE-2022-30266, CVE-2022-30268
PACSystem RX3i
Versiune: Toate versiunile
Furnizor: Emerson
CVEs: CVE-2022-30263, CVE-2022-30265, CVE-2022-30268
PACSystem RSTi-EP
Versiune: Toate versiunile
Furnizor: Emerson
CVEs: CVE-2022-30263, CVE-2022-30266, CVE-2022-30265, CVE-2022-30268
PACSystem VersaMax
Versiune: Toate versiunile
Furnizor: Emerson
CVEs: CVE-2022-30263, CVE-2022-30265
Fanuc VersaMax
Versiune: Toate versiunile
Furnizor: Fanuc
CVEs: CVE-2022-30263, CVE-2022-30266, CVE-2022-30268
Vulnerabilități
Transmiterea în clar a informațiilor sensibile
CVE: CVE-2022-30263
Scoring CVSSv3: 5.9 - Mediu
CVSSv3 Vector: (AV:P/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:H)
Scoring CVSSv4: 4.4 - Mediu
CVSSv4 Vector: (CVSS4.0/AV:P/AC:L/AT:P/PR:N/UI:A/VC:N/VI:H/VA:H/SC:N/SI:N/SA:N)
CWE: CWE-319
Descriere: Produsul afectat utilizează un protocol care permite transmiterea în clar a acreditărilor. Acest lucru ar putea permite unui atacator să le recupereze prin rețea și să obțină controlul asupra PLC-ului.
Impact: Un atacator ar putea obține controlul asupra PLC-ului, ceea ce ar putea duce la o potențială execuție de cod de la distanță.
Mitigare: Activați autentificarea securizată criptografic utilizând protocolul SRP-6a și implementați o rețea de control fără rutare.
Verificarea insuficientă a autenticității datelor
CVE: CVE-2022-30268
Scoring CVSSv3: 4.9 - Mediu
CVSSv3 Vector: (AV:P/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:L)
Scoring CVSSv4: 5.2 - Mediu
CVSSv4 Vector: (CVSS4.0/AV:P/AC:L/AT:N/PR:L/UI:N/VC:N/VI:H/VA:L/SC:N/SI:N/SA:N)
CWE: CWE-345
Descriere: Produsele afectate utilizează utilitarul Winloader pentru a gestiona actualizările de firmware prin intermediul portului serial sau al unei legături serial-over-Ethernet, despre care s-a constatat că nu utilizează autentificarea.
Impact: Un atacator ar putea împinge imagini de firmware malițioase către controler, provocând o stare de refuz de serviciu sau permițând executarea de cod de la distanță.
Mitigare: Urmați recomandările din ghidul de implementare securizată pentru autentificare și securitate fizică.
Insuficient de protejate credențiale
CVE: CVE-2022-30266
Scoring CVSSv3: 4.0 - Mediu
CVSSv4 Scor: 4.1 - Mediu
CVSSv4 Vector: (CVSS4.0/AV:P/AC:H/AT:N/PR:N/UI:A/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N)
CWE: CWE-522
Descriere: Produsul afectat utilizează o schemă simplă de hashing prin JavaScript în partea de client, ceea ce ar putea permite unui atacator să intercepteze hash-urile și să extragă schema de hashing pentru a obține acreditările în text simplu.
Impact: Un atacator ar putea actualiza sau retrograda versiunea de firmware dacă interceptează acreditările într-o fereastră scurtă și are acces fizic.
Mitigare: Limitarea accesului fizic la echipamentele de rețea și dezactivarea rutelor IP pe rețelele de control.
Descărcarea de cod fără verificarea integrității
CVE: CVE-2022-30265
Scoring CVSSv3: 4.4 - Mediu
CVSSv3 Vector: AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:H/A:N)&version=3.1)
Scoring CVSSv4: 5.6 - Mediu
CVSSv4 Vector: (CVSS4.0/AV:L/AC:L/AT:P/PR:H/UI:N/VC:N/VI:H/VA:N/SC:N/SI:N/SA:N)
CWE: CWE-494
Descriere: Logica de control descărcată în PLC nu este autentificată criptografic.
Impact: Un atacator ar putea descărca cod neautorizat în PLC, ceea ce ar putea duce la acțiuni neautorizate.
Mitigare: Urmați recomandările ghidului de implementare securizată pentru securitatea personalului și protecția perimetrului de securitate fizică.
Concluzie
Vulnerabilitățile identificate în produsele Emerson și Fanuc prezintă riscuri semnificative, inclusiv execuția de cod de la distanță, pierderea de informații sensibile și condiții de refuz al serviciului. Este esențial ca organizațiile care utilizează aceste produse să implementeze măsurile de atenuare recomandate pentru a-și proteja sistemele. Acestea includ activarea protocoalelor de autentificare securizată, limitarea accesului fizic la echipamentele de rețea și respectarea ghidurilor de implementare securizată. CISA recomandă, de asemenea, reducerea la minimum a expunerii la rețea pentru dispozitivele sistemului de control, utilizarea de firewall-uri și folosirea unor metode sigure de acces la distanță, cum ar fi VPN-urile. Organizațiile ar trebui să rămână vigilente și să raporteze orice activitate suspectă către CISA. Până în acest moment nu a fost raportată nicio exploatare publică cunoscută care să vizeze în mod specific aceste vulnerabilități.