Știri de ultimă oră: Vulnerabilități critice descoperite în suita de produse ICONICS

Știri de ultimă oră: Vulnerabilități critice descoperite în suita de produse ICONICS

Avizul evidențiază mai multe vulnerabilități critice în ICONICS Product Suite, inclusiv GENESIS64, Hyper Historian, AnalytiX și MobileHMI, care afectează versiunile 10.97.2 și anterioare. AlarmWorX Multimedia (AlarmWorX64 MMX) este, de asemenea, afectat în versiunile anterioare versiunii 10.97.3. Vulnerabilitățile includ alocarea de resurse fără limite sau strangulare, neutralizare necorespunzătoare, element de cale de căutare necontrolată, autentificare necorespunzătoare și reflectare nesigură. Aceste vulnerabilități ar putea duce la refuz de serviciu, gestionarea necorespunzătoare a privilegiilor sau, eventual, executarea codului de la distanță.

Produse

ICONICS Suite, inclusiv GENESIS64, Hyper Historian, AnalytiX și MobileHMI

Versiune: 10.97.2

Vendor: ICONICS

CVEs: CVE-2023-4807, CVE-2022-2650

AlarmWorX Multimedia (AlarmWorX64 MMX)

Versiune: Toate versiunile anterioare versiunii 10.97.3

Vendor: ICONICS

CVEs: CVE-2024-1182

MobileHMI

Versiune: Toate versiunile anterioare versiunii 10.97.3

Vendor: ICONICS

CVEs: CVE-2024-1573

ICONICS Suite, inclusiv GENESIS64, Hyper Historian, AnalytiX și MobileHMI

Versiune: Toate versiunile anterioare versiunii 10.97.3

Vendor: ICONICS

CVEs: CVE-2024-1574

Vulnerabilități

Allocation of Resources Without Limits or Throttling

CVE: CVE-2022-2650

Scor CVSSv3: 3.7 - scăzut

CWE: CWE-770

Descriere: O vulnerabilitate de tip denial-of-service din cauza unei alocări de resurse fără limite sau throttling.

Impact: Exploatarea cu succes ar putea duce la negarea serviciului.

Mitigare: Actualizare la versiunea 10.97.3 sau mai recentă.

Neutralizare improprie

CVE: CVE-2023-4807

Scor CVSSv3: 5.9 - Mediu

CWE: CWE-707

Descriere: O eroare în OpenSSL care ar putea corupe starea internă a aplicației pe platforma Windows 64 atunci când rulează pe procesoare X86_64 mai noi care acceptă instrucțiunile AVX512-IFMA.

Impact: Exploatarea cu succes ar putea duce la refuzarea serviciului.

Mitigare: Actualizați la versiunea 10.97.3 sau mai recentă.

Element de cale de căutare necontrolată

CVE: CVE-2024-1182

Scor CVSSv3: 7.0 - Ridicat

Vector CVSSv3: AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H

CWE: CWE-427

Descriere: Un element de cale de căutare necontrolată în agentul AlarmWorX64 MMX Pager poate oferi posibilitatea deturnării DLL.

Impact: Exploatarea cu succes ar putea duce la executarea codului de la distanță.

Mitigare: Actualizați la versiunea 10.97.3 sau la o versiune ulterioară și urmați liniile directoare furnizate în ICONICS Whitepaper on Security Vulnerabilities ediția iunie 2024.

Autentificare improprie

CVE: CVE-2024-1573

Scor CVSSv3: 5.9 - Mediu

CWE: CWE-287

Descriere: Funcția de autentificare automată GENESIS64, atunci când este utilizată cu MobileHMI într-o anumită condiție specifică, poate duce la acordarea de privilegii necorespunzătoare unui utilizator care nu este autentificat.

Impact: Exploatarea cu succes ar putea duce la gestionarea necorespunzătoare a privilegiilor.

Mitigare: Actualizați la versiunea 10.97.3 sau la o versiune ulterioară.

Reflecție nesigură

CVE: CVE-2024-1574

Scor CVSSv3: 6.7 - Mediu

Vector CVSSv3: AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H

CWE: CWE-470

Descriere: Utilizarea unei intrări controlate din exterior pentru a selecta clase sau cod (“Unsafe Reflection”) condiție în serviciul de licențiere (utilizat de ICONICS licensing) poate duce la o condiție de autorizare necorespunzătoare.

Impact: Exploatarea cu succes ar putea duce la o autorizare necorespunzătoare.

Mitigare: Actualizați la versiunea 10.97.3 sau mai recentă.

Concluzie

Vulnerabilitățile identificate în suita de produse ICONICS prezintă riscuri semnificative, inclusiv denunțarea serviciului, gestionarea necorespunzătoare a privilegiilor și posibila executare de cod de la distanță. Utilizatorii sunt insistent sfătuiți să actualizeze la versiunea 10.97.3 sau mai recentă și să urmeze pașii de atenuare furnizați de ICONICS și Mitsubishi Electric. În plus, CISA recomandă punerea în aplicare a unor măsuri defensive, cum ar fi minimizarea expunerii la rețea, utilizarea de firewall-uri și utilizarea de metode sigure de acces de la distanță. Organizațiile ar trebui, de asemenea, să rămână vigilente față de atacurile de inginerie socială și să raporteze orice activitate suspectă către CISA.

Referințe

  1. https://www.cisa.gov/news-events/ics-advisories/icsa-24-184-03

  2. CVE-2022-2650

  3. CVE-2023-4807

  4. CVE-2024-1573

  5. CVE-2024-1574

  6. CVE-2024-1182

  7. CWE-287

  8. CWE-470

  9. CWE-707

  10. CWE-770

  11. CWE-427

Pe Threat Spotting apar articole identificate de specialiști în securitate cibernetică și simplificate prin inteligență artificială (AI). De aceea, e bine să consultați sursele oficiale întrucât tehnologiile AI curente pot genera informații incomplete sau parțial adevărate. Citește mai multe despre proiect aici.

Știri de ultimă oră: Vulnerabilități critice descoperite în suita de produse ICONICS
Știri de ultimă oră: Vulnerabilități critice descoperite în suita de produse ICONICS