Avizul evidențiază vulnerabilități în sistemele 800xA Base ale ABB, în special versiunile 6.1.1-2 și anterioare, care sunt utilizate în nodurile client/server bazate pe PC. Vulnerabilitatea, identificată drept CVE-2024-3036, implică validarea necorespunzătoare a intrărilor care ar putea permite unui atacator să blocheze și să repornească serviciile prin trimiterea de mesaje special create. Sistemele afectate sunt implementate pe scară largă în diverse sectoare de infrastructură critică, inclusiv în domeniul chimic, al producției critice, al barajelor, al energiei, al alimentației și agriculturii și al sistemelor de apă și apă uzată. Vulnerabilitatea are un scor de bază CVSS v4 de 6,9, indicând un nivel mediu de gravitate.
Produse
800xA Base
Versiune: 6.1.1-2 și anterioare
Vendor: ABB
CVEs: CVE-2024-3036
Vulnerabilități
Validare de intrare necorespunzătoare
CVE: CVE-2024-3036
CVSSv3 Score: 5.7 - Mediu
CVSSv4 Score: 6.9 - Mediu
CVSSv4 Vector: CVSS4.0/AV:A/AC:L/AT:N/PR:L/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N
CWE: CWE-20
Descriere: Un atacator poate exploata această vulnerabilitate prin trimiterea de mesaje special create către sistem, provocând blocarea și repornirea serviciilor.
Impact: Exploatarea cu succes ar putea cauza blocarea și repornirea serviciilor, ceea ce ar putea perturba operațiunile.
Mitigare: ABB recomandă actualizarea la o versiune activă a produsului pentru a obține cele mai recente corecții. Problema este sau va fi corectată în următoarele versiuni ale produsului: ABB 800xA Base 6.2.0-0, ABB 800xA Base 6.1.1-3 și ABB 800xA Base 6.0.3-x. În plus, CISA recomandă minimizarea expunerii la rețea, utilizarea de firewall-uri și utilizarea de metode sigure, cum ar fi VPN-urile pentru accesul de la distanță.
Concluzie
ABB a recunoscut vulnerabilitățile din sistemele sale 800xA Base și a recomandat actualizarea la versiuni mai noi pentru a reduce riscurile. Concret, problemele sunt abordate în versiunile 6.2.0-0, 6.1.1-3 și 6.0.3-x. CISA recomandă, de asemenea, punerea în aplicare a unor măsuri defensive, cum ar fi minimizarea expunerii la rețea, utilizarea de firewall-uri și utilizarea unor metode sigure de acces de la distanță, cum ar fi VPN-urile. Organizațiile sunt încurajate să urmeze cele mai bune practici de securitate cibernetică pentru a-și proteja sistemele de control industrial (ICS) împotriva exploatării potențiale. Deocamdată nu a fost raportată nicio exploatare publică a acestor vulnerabilități.