Au fost descoperite două vulnerabilități semnificative în software-ul CSI Web Server și RTMC Pro al Campbell Scientific. Versiunile afectate sunt CSI Web Server 1.6 și versiunile anterioare și RTMC Pro 5.0 și versiunile anterioare. Aceste vulnerabilități ar putea permite atacatorilor să descarce fișiere și să decodifice parolele stocate, ceea ce reprezintă un risc grav de securitate. Utilizatorii sunt sfătuiți să se actualizeze la cele mai recente versiuni și să urmeze măsurile de securitate recomandate pentru a reduce potențialele amenințări.
Produse
CSI Web Server
Versiune: 1.6 și anterioare
Furnizor: Campbell Scientific
CVEs: CVE-2024-5433, CVE-2024-5434
RTMC Pro
Versiune: 5.0 și anterioare
Furnizor: Campbell Scientific
CVEs: CVE-2024-5433, CVE-2024-5434
Vulnerabilități
Path Traversal Vulnerabilitate
CVE: CVE-2024-5433
Scoring CVSSv3: 5.3 - Mediu
Scoring CVSSv4: 6.9 - Mediu
CWE: CWE-22
Descriere: Serverul web CSI acceptă o comandă care returnează cel mai recent fișier care corespunde unei expresii date. O expresie special creată poate duce la o vulnerabilitate de traversare a căilor de acces, permițând atacatorilor să acceseze fișiere și directoare din afara directorului rădăcină al serverului web.
Impact: Atacatorii pot descărca fișiere la care nu ar trebui să aibă acces, ceea ce poate duce la încălcarea datelor.
Mitigare: Actualizați la cea mai recentă versiune a CSI Web Server sau RTMC Pro. Urmați măsurile de securitate recomandate pentru a minimiza expunerea la rețea și utilizați metode sigure pentru accesul la distanță.
Weak Encoding for Password Vulnerabilitate (Codificare slabă pentru parole)
CVE: CVE-2024-5434
Scoring CVSSv3: 5.7 - Mediu
Scoring CVSSv4: 6.9 - Mediu
CWE: CWE-261
Descriere: Serverul web CSI stochează acreditările de autentificare web într-un fișier cu un nume specific. Parolele sunt stocate într-un format slab codificat, care poate fi decodat dacă un atacator obține acces la fișier.
Impact: Atacatorii pot decoda parolele stocate și le pot refolosi pentru a obține acces neautorizat.
Mitigare: Actualizați la cea mai recentă versiune a CSI Web Server sau RTMC Pro. Asigurați-vă că dispozitivele sistemului de control nu sunt accesibile de pe internet și utilizați metode sigure pentru accesul de la distanță.
Concluzie
Descoperirea acestor vulnerabilități în CSI Web Server și RTMC Pro de la Campbell Scientific evidențiază importanța actualizărilor regulate ale software-ului și a practicilor de securitate solide. Utilizatorii sunt puternic încurajați să se actualizeze la cele mai recente versiuni ale software-ului afectat și să implementeze măsurile de securitate recomandate pentru a-și proteja sistemele de o potențială exploatare. Prin reducerea la minimum a expunerii la rețea, prin utilizarea firewall-urilor și prin folosirea unor metode sigure de acces la distanță, organizațiile pot reduce semnificativ riscul atacurilor cibernetice. În plus, informarea cu privire la cele mai bune practici în materie de securitate cibernetică și menținerea vigilenței împotriva atacurilor de inginerie socială sunt pași cruciali în protejarea infrastructurii critice. Nu a fost raportată nicio exploatare publică cunoscută a acestor vulnerabilități, dar măsurile proactive sunt esențiale pentru a asigura securitatea și integritatea sistemelor afectate.