Știri de ultimă oră: Vulnerabilități critice descoperite în produsele Emerson și Fanuc

Știri de ultimă oră: Vulnerabilități critice descoperite în produsele Emerson și Fanuc

Agenția pentru securitatea cibernetică și securitatea infrastructurilor (CISA) a emis un avertisment cu privire la mai multe vulnerabilități identificate în produsele Emerson și Fanuc. Aceste vulnerabilități, dacă sunt exploatate, ar putea duce la executarea de cod de la distanță, la pierderea de informații sensibile sau la condiții de refuz al serviciului. Printre produsele afectate se numără diverse versiuni ale PACSystem de la Emerson și VersaMax de la Fanuc. Vulnerabilitățile implică probleme precum transmiterea în clar a informațiilor sensibile, verificarea insuficientă a autenticității datelor, acreditări insuficient protejate și descărcarea de cod fără verificări de integritate. Utilizatorii sunt sfătuiți să urmeze măsurile de atenuare recomandate pentru a reduce riscul de exploatare.

Produse

PAC Machine Edition

Versiune: Toate versiunile

Furnizor: Emerson

CVEs: CVE-2022-30263, CVE-2022-30265

PACSystem RXi

Versiune: Toate versiunile

Furnizor: Emerson

CVEs: CVE-2022-30263, CVE-2022-30266, CVE-2022-30268

PACSystem RX3i

Versiune: Toate versiunile

Furnizor: Emerson

CVEs: CVE-2022-30263, CVE-2022-30265, CVE-2022-30268

PACSystem RSTi-EP

Versiune: Toate versiunile

Furnizor: Emerson

CVEs: CVE-2022-30263, CVE-2022-30266, CVE-2022-30265, CVE-2022-30268

PACSystem VersaMax

Versiune: Toate versiunile

Furnizor: Emerson

CVEs: CVE-2022-30263, CVE-2022-30265

Fanuc VersaMax

Versiune: Toate versiunile

Furnizor: Fanuc

CVEs: CVE-2022-30263, CVE-2022-30266, CVE-2022-30268

Vulnerabilități

Transmiterea în clar a informațiilor sensibile

CVE: CVE-2022-30263

Scoring CVSSv3: 5.9 - Mediu

CVSSv3 Vector: (AV:P/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:H)

Scoring CVSSv4: 4.4 - Mediu

CVSSv4 Vector: (CVSS4.0/AV:P/AC:L/AT:P/PR:N/UI:A/VC:N/VI:H/VA:H/SC:N/SI:N/SA:N)

CWE: CWE-319

Descriere: Produsul afectat utilizează un protocol care permite transmiterea în clar a acreditărilor. Acest lucru ar putea permite unui atacator să le recupereze prin rețea și să obțină controlul asupra PLC-ului.

Impact: Un atacator ar putea obține controlul asupra PLC-ului, ceea ce ar putea duce la o potențială execuție de cod de la distanță.

Mitigare: Activați autentificarea securizată criptografic utilizând protocolul SRP-6a și implementați o rețea de control fără rutare.

Verificarea insuficientă a autenticității datelor

CVE: CVE-2022-30268

Scoring CVSSv3: 4.9 - Mediu

CVSSv3 Vector: (AV:P/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:L)

Scoring CVSSv4: 5.2 - Mediu

CVSSv4 Vector: (CVSS4.0/AV:P/AC:L/AT:N/PR:L/UI:N/VC:N/VI:H/VA:L/SC:N/SI:N/SA:N)

CWE: CWE-345

Descriere: Produsele afectate utilizează utilitarul Winloader pentru a gestiona actualizările de firmware prin intermediul portului serial sau al unei legături serial-over-Ethernet, despre care s-a constatat că nu utilizează autentificarea.

Impact: Un atacator ar putea împinge imagini de firmware malițioase către controler, provocând o stare de refuz de serviciu sau permițând executarea de cod de la distanță.

Mitigare: Urmați recomandările din ghidul de implementare securizată pentru autentificare și securitate fizică.

Insuficient de protejate credențiale

CVE: CVE-2022-30266

Scoring CVSSv3: 4.0 - Mediu

CVSSv4 Scor: 4.1 - Mediu

CVSSv4 Vector: (CVSS4.0/AV:P/AC:H/AT:N/PR:N/UI:A/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N)

CWE: CWE-522

Descriere: Produsul afectat utilizează o schemă simplă de hashing prin JavaScript în partea de client, ceea ce ar putea permite unui atacator să intercepteze hash-urile și să extragă schema de hashing pentru a obține acreditările în text simplu.

Impact: Un atacator ar putea actualiza sau retrograda versiunea de firmware dacă interceptează acreditările într-o fereastră scurtă și are acces fizic.

Mitigare: Limitarea accesului fizic la echipamentele de rețea și dezactivarea rutelor IP pe rețelele de control.

Descărcarea de cod fără verificarea integrității

CVE: CVE-2022-30265

Scoring CVSSv3: 4.4 - Mediu

CVSSv3 Vector: AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:H/A:N)&version=3.1)

Scoring CVSSv4: 5.6 - Mediu

CVSSv4 Vector: (CVSS4.0/AV:L/AC:L/AT:P/PR:H/UI:N/VC:N/VI:H/VA:N/SC:N/SI:N/SA:N)

CWE: CWE-494

Descriere: Logica de control descărcată în PLC nu este autentificată criptografic.

Impact: Un atacator ar putea descărca cod neautorizat în PLC, ceea ce ar putea duce la acțiuni neautorizate.

Mitigare: Urmați recomandările ghidului de implementare securizată pentru securitatea personalului și protecția perimetrului de securitate fizică.

Concluzie

Vulnerabilitățile identificate în produsele Emerson și Fanuc prezintă riscuri semnificative, inclusiv execuția de cod de la distanță, pierderea de informații sensibile și condiții de refuz al serviciului. Este esențial ca organizațiile care utilizează aceste produse să implementeze măsurile de atenuare recomandate pentru a-și proteja sistemele. Acestea includ activarea protocoalelor de autentificare securizată, limitarea accesului fizic la echipamentele de rețea și respectarea ghidurilor de implementare securizată. CISA recomandă, de asemenea, reducerea la minimum a expunerii la rețea pentru dispozitivele sistemului de control, utilizarea de firewall-uri și folosirea unor metode sigure de acces la distanță, cum ar fi VPN-urile. Organizațiile ar trebui să rămână vigilente și să raporteze orice activitate suspectă către CISA. Până în acest moment nu a fost raportată nicio exploatare publică cunoscută care să vizeze în mod specific aceste vulnerabilități.

Referințe

  1. https://www.cisa.gov/news-events/ics-advisories/icsa-24-158-01

  2. CVE-2022-30263

  3. CVE-2022-30266

  4. CVE-2022-30265

  5. CVE-2022-30268

  6. CWE-319

  7. CWE-494

  8. CWE-522

  9. CWE-345

Pe Threat Spotting apar articole identificate de specialiști în securitate cibernetică și simplificate prin inteligență artificială (AI). De aceea, e bine să consultați sursele oficiale întrucât tehnologiile AI curente pot genera informații incomplete sau parțial adevărate. Citește mai multe despre proiect aici.

Știri de ultimă oră: Vulnerabilități critice descoperite în produsele Emerson și Fanuc