Avizul evidențiază mai multe vulnerabilități critice în ICONICS Product Suite, inclusiv GENESIS64, Hyper Historian, AnalytiX și MobileHMI, care afectează versiunile 10.97.2 și anterioare. AlarmWorX Multimedia (AlarmWorX64 MMX) este, de asemenea, afectat în versiunile anterioare versiunii 10.97.3. Vulnerabilitățile includ alocarea de resurse fără limite sau strangulare, neutralizare necorespunzătoare, element de cale de căutare necontrolată, autentificare necorespunzătoare și reflectare nesigură. Aceste vulnerabilități ar putea duce la refuz de serviciu, gestionarea necorespunzătoare a privilegiilor sau, eventual, executarea codului de la distanță.
Produse
ICONICS Suite, inclusiv GENESIS64, Hyper Historian, AnalytiX și MobileHMI
Versiune: 10.97.2
Vendor: ICONICS
CVEs: CVE-2023-4807, CVE-2022-2650
AlarmWorX Multimedia (AlarmWorX64 MMX)
Versiune: Toate versiunile anterioare versiunii 10.97.3
Vendor: ICONICS
CVEs: CVE-2024-1182
MobileHMI
Versiune: Toate versiunile anterioare versiunii 10.97.3
Vendor: ICONICS
CVEs: CVE-2024-1573
ICONICS Suite, inclusiv GENESIS64, Hyper Historian, AnalytiX și MobileHMI
Versiune: Toate versiunile anterioare versiunii 10.97.3
Vendor: ICONICS
CVEs: CVE-2024-1574
Vulnerabilități
Allocation of Resources Without Limits or Throttling
CVE: CVE-2022-2650
Scor CVSSv3: 3.7 - scăzut
CWE: CWE-770
Descriere: O vulnerabilitate de tip denial-of-service din cauza unei alocări de resurse fără limite sau throttling.
Impact: Exploatarea cu succes ar putea duce la negarea serviciului.
Mitigare: Actualizare la versiunea 10.97.3 sau mai recentă.
Neutralizare improprie
CVE: CVE-2023-4807
Scor CVSSv3: 5.9 - Mediu
CWE: CWE-707
Descriere: O eroare în OpenSSL care ar putea corupe starea internă a aplicației pe platforma Windows 64 atunci când rulează pe procesoare X86_64 mai noi care acceptă instrucțiunile AVX512-IFMA.
Impact: Exploatarea cu succes ar putea duce la refuzarea serviciului.
Mitigare: Actualizați la versiunea 10.97.3 sau mai recentă.
Element de cale de căutare necontrolată
CVE: CVE-2024-1182
Scor CVSSv3: 7.0 - Ridicat
Vector CVSSv3: AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H
CWE: CWE-427
Descriere: Un element de cale de căutare necontrolată în agentul AlarmWorX64 MMX Pager poate oferi posibilitatea deturnării DLL.
Impact: Exploatarea cu succes ar putea duce la executarea codului de la distanță.
Mitigare: Actualizați la versiunea 10.97.3 sau la o versiune ulterioară și urmați liniile directoare furnizate în ICONICS Whitepaper on Security Vulnerabilities ediția iunie 2024.
Autentificare improprie
CVE: CVE-2024-1573
Scor CVSSv3: 5.9 - Mediu
CWE: CWE-287
Descriere: Funcția de autentificare automată GENESIS64, atunci când este utilizată cu MobileHMI într-o anumită condiție specifică, poate duce la acordarea de privilegii necorespunzătoare unui utilizator care nu este autentificat.
Impact: Exploatarea cu succes ar putea duce la gestionarea necorespunzătoare a privilegiilor.
Mitigare: Actualizați la versiunea 10.97.3 sau la o versiune ulterioară.
Reflecție nesigură
CVE: CVE-2024-1574
Scor CVSSv3: 6.7 - Mediu
Vector CVSSv3: AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H
CWE: CWE-470
Descriere: Utilizarea unei intrări controlate din exterior pentru a selecta clase sau cod (“Unsafe Reflection”) condiție în serviciul de licențiere (utilizat de ICONICS licensing) poate duce la o condiție de autorizare necorespunzătoare.
Impact: Exploatarea cu succes ar putea duce la o autorizare necorespunzătoare.
Mitigare: Actualizați la versiunea 10.97.3 sau mai recentă.
Concluzie
Vulnerabilitățile identificate în suita de produse ICONICS prezintă riscuri semnificative, inclusiv denunțarea serviciului, gestionarea necorespunzătoare a privilegiilor și posibila executare de cod de la distanță. Utilizatorii sunt insistent sfătuiți să actualizeze la versiunea 10.97.3 sau mai recentă și să urmeze pașii de atenuare furnizați de ICONICS și Mitsubishi Electric. În plus, CISA recomandă punerea în aplicare a unor măsuri defensive, cum ar fi minimizarea expunerii la rețea, utilizarea de firewall-uri și utilizarea de metode sigure de acces de la distanță. Organizațiile ar trebui, de asemenea, să rămână vigilente față de atacurile de inginerie socială și să raporteze orice activitate suspectă către CISA.