Știri de ultimă oră: Vulnerabilități critice descoperite în sistemele de bază ABB 800xA

Știri de ultimă oră: Vulnerabilități critice descoperite în sistemele de bază ABB 800xA

Avizul evidențiază vulnerabilități în sistemele 800xA Base ale ABB, în special versiunile 6.1.1-2 și anterioare, care sunt utilizate în nodurile client/server bazate pe PC. Vulnerabilitatea, identificată drept CVE-2024-3036, implică validarea necorespunzătoare a intrărilor care ar putea permite unui atacator să blocheze și să repornească serviciile prin trimiterea de mesaje special create. Sistemele afectate sunt implementate pe scară largă în diverse sectoare de infrastructură critică, inclusiv în domeniul chimic, al producției critice, al barajelor, al energiei, al alimentației și agriculturii și al sistemelor de apă și apă uzată. Vulnerabilitatea are un scor de bază CVSS v4 de 6,9, indicând un nivel mediu de gravitate.

Produse

800xA Base

Versiune: 6.1.1-2 și anterioare

Vendor: ABB

CVEs: CVE-2024-3036

Vulnerabilități

Validare de intrare necorespunzătoare

CVE: CVE-2024-3036

CVSSv3 Score: 5.7 - Mediu

CVSSv4 Score: 6.9 - Mediu

CVSSv4 Vector: CVSS4.0/AV:A/AC:L/AT:N/PR:L/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N

CWE: CWE-20

Descriere: Un atacator poate exploata această vulnerabilitate prin trimiterea de mesaje special create către sistem, provocând blocarea și repornirea serviciilor.

Impact: Exploatarea cu succes ar putea cauza blocarea și repornirea serviciilor, ceea ce ar putea perturba operațiunile.

Mitigare: ABB recomandă actualizarea la o versiune activă a produsului pentru a obține cele mai recente corecții. Problema este sau va fi corectată în următoarele versiuni ale produsului: ABB 800xA Base 6.2.0-0, ABB 800xA Base 6.1.1-3 și ABB 800xA Base 6.0.3-x. În plus, CISA recomandă minimizarea expunerii la rețea, utilizarea de firewall-uri și utilizarea de metode sigure, cum ar fi VPN-urile pentru accesul de la distanță.

Concluzie

ABB a recunoscut vulnerabilitățile din sistemele sale 800xA Base și a recomandat actualizarea la versiuni mai noi pentru a reduce riscurile. Concret, problemele sunt abordate în versiunile 6.2.0-0, 6.1.1-3 și 6.0.3-x. CISA recomandă, de asemenea, punerea în aplicare a unor măsuri defensive, cum ar fi minimizarea expunerii la rețea, utilizarea de firewall-uri și utilizarea unor metode sigure de acces de la distanță, cum ar fi VPN-urile. Organizațiile sunt încurajate să urmeze cele mai bune practici de securitate cibernetică pentru a-și proteja sistemele de control industrial (ICS) împotriva exploatării potențiale. Deocamdată nu a fost raportată nicio exploatare publică a acestor vulnerabilități.

Referințe

  1. https://www.cisa.gov/news-events/ics-advisories/icsa-24-177-01

  2. CVE-2024-3036

  3. CWE-20

Pe Threat Spotting apar articole identificate de specialiști în securitate cibernetică și simplificate prin inteligență artificială (AI). De aceea, e bine să consultați sursele oficiale întrucât tehnologiile AI curente pot genera informații incomplete sau parțial adevărate. Citește mai multe despre proiect aici.

Știri de ultimă oră: Vulnerabilități critice descoperite în sistemele de bază ABB 800xA
Știri de ultimă oră: Vulnerabilități critice descoperite în sistemele de bază ABB 800xA