Știri de ultimă oră: Vulnerabilitățile Siemens ST7 ScadaConnect au fost dezvăluite

Știri de ultimă oră: Vulnerabilitățile Siemens ST7 ScadaConnect au fost dezvăluite

Un anunț recent a dezvăluit mai multe vulnerabilități în Siemens ST7 ScadaConnect, în special în versiunile anterioare la 1.13.2. Aceste vulnerabilități, dacă sunt exploatate, ar putea permite atacatorilor să divulge informații sensibile, să provoace condiții de refuz al serviciului (DoS) sau să execute cod arbitrar. Anunțul evidențiază probleme precum Integer Overflow, Double Free, validarea necorespunzătoare a certificatelor și altele. Utilizatorii sunt îndemnați să se actualizeze la versiunea 1.13.2 sau la o versiune ulterioară și să urmeze măsurile de securitate recomandate pentru a reduce riscurile.

Produse

ST7 ScadaConnect

Versiune: Versiuni anterioare la 1.13.2

Furnizor: Siemens

CVEs: CVE-2023-35390, CVE-2023-38178, CVE-2023-5678, CVE-2023-0466, CVE-2023-35391, CVE-2023-33128, CVE-2023-3446, CVE-2023-29469, CVE-2023-32032, CVE-2023-36558, CVE-2023-44487, CVE-2023-33126, CVE-2023-36799, CVE-2023-33127, CVE-2023-24936, CVE-2023-36038, CVE-2023-24897, CVE-2023-24895, CVE-2023-36435, CVE-2022-40304, CVE-2023-21808, CVE-2023-36792, CVE-2023-38171, CVE-2023-36049, CVE-2023-36794, CVE-2023-36796, CVE-2023-33135, CVE-2023-0464, CVE-2022-40303, CVE-2023-39615, CVE-2023-28484, CVE-2023-0465, CVE-2023-29331, CVE-2023-38180, CVE-2023-33170, CVE-2023-28260, CVE-2023-36793

Vulnerabilități

Integer Overflow sau Wraparound

CVE: CVE-2022-40303

Scoring CVSSv3: 7.5 - ridicat

CWE: CWE-190

Descriere: O problemă în libxml2 înainte de versiunea 2.10.3, în care analizarea unui document XML de mai mulți gigabyte cu opțiunea XML_PARSE_HUGE parser activată poate provoca depășirea contoarelor de numere întregi, ceea ce duce la o eroare de segmentare.

Impact: Ar putea permite unui atacator să provoace o situație de refuz al serviciului (DoS).

Mitigare: Actualizați la libxml2 versiunea 2.10.3 sau la o versiune ulterioară.

Double Free

CVE: CVE-2022-40304

Scoring CVSSv3: 7.8 - ridicat

CVVSSv3 Vector: CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CWE: CWE-415

Descriere: O problemă în libxml2 înainte de versiunea 2.10.3, în care anumite definiții invalide ale entităților XML pot corupe o cheie de tabel hash, ceea ce poate duce la erori logice ulterioare și la o eroare dublă.

Impact: Ar putea permite unui atacator să execute cod arbitrar sau să provoace o situație de refuz al serviciului (DoS).

Mitigare: Actualizați la libxml2 versiunea 2.10.3 sau la o versiune ulterioară.

Validarea necorespunzătoare a certificatelor

CVE: CVE-2023-0464

Scoring CVSSv3: 7,5 - ridicat

CWE: CWE-295

Descriere: O vulnerabilitate în OpenSSL legată de verificarea lanțurilor de certificate X.509 care includ constrângeri de politică, care poate fi exploatată pentru a provoca un atac de refuz al serviciului (DoS).

Impact: Ar putea permite unui atacator să provoace o situație de refuz al serviciului (DoS).

Mitigare: Asigurați-vă că procesarea politicilor este dezactivată sau actualizați OpenSSL la o versiune care rezolvă această problemă.

Validarea necorespunzătoare a certificatelor

CVE: CVE-2023-0465

Scoring CVSSv3: 5.3 - Mediu

CWE: CWE-295

Descriere: Aplicațiile care utilizează o opțiune care nu este implicită la verificarea certificatelor pot fi vulnerabile la un atac din partea unei autorități de certificare rău intenționate pentru a eluda anumite verificări.

Impact: Ar putea permite unui atacator să ocolească verificările politicii de certificare.

Mitigare: Asigurați configurarea corectă a setărilor de verificare a certificatelor sau actualizați OpenSSL.

Validarea necorespunzătoare a certificatelor

CVE: CVE-2023-0466

Scoring CVSSv3: 5.3 - Mediu

CWE: CWE-295

Descriere: Funcția X509_VERIFY_PARAM_add0_policy() nu activează verificarea politicii de certificat, permițând certificatelor cu politici invalide să treacă de verificare.

Impact: Ar putea permite unui atacator să ocolească verificările politicilor de certificat.

Mitigare: Utilizați X509_VERIFY_PARAM_set1_policies() sau activați explicit verificarea politicilor.

Complexitate ineficientă a expresiilor regulate

CVE: CVE-2023-3446

Scoring CVSSv3: 5.3 - Mediu

CWE: CWE-1333

Descriere: Verificarea cheilor sau a parametrilor DH excesiv de lungi poate fi foarte lentă, ceea ce ar putea duce la un atac de refuz al serviciului (DoS).

Impact: Ar putea permite unui atacator să provoace o situație de refuz al serviciului (DoS).

Mitigare: Asigurați-vă că cheile și parametrii sunt obținuți din surse de încredere sau actualizați OpenSSL.

Verificarea necorespunzătoare a condițiilor neobișnuite sau excepționale

CVE: CVE-2023-5678

Scoring CVSSv3: 5.3 - Mediu

CWE: CWE-754

Descriere: Generarea sau verificarea cheilor sau a parametrilor X9.42 DH excesiv de lungi poate fi foarte lentă, ceea ce poate duce la un atac de refuz al serviciului (DoS).

Impact: Ar putea permite unui atacator să provoace o situație de refuz al serviciului (DoS).

Mitigare: Asigurați-vă că cheile și parametrii sunt obținuți din surse de încredere sau actualizați OpenSSL.

Validarea necorespunzătoare a intrărilor

CVE: CVE-2023-21808

Scoring CVSSv3: 7.8 - ridicat

CVVSSv3 Vector: CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CWE: CWE-20

Descriere: Vulnerabilitate de executare de cod la distanță în .NET și Visual Studio din cauza validării necorespunzătoare a intrărilor.

Impact: Ar putea permite unui atacator să execute cod arbitrar.

Mitigare: Actualizați la cea mai recentă versiune de .NET și Visual Studio.

NULL Pointer Dereference

CVE: CVE-2023-28484

Scoring CVSSv3: 6.5 - Mediu

CWE: CWE-476

Descriere: În libxml2 înainte de versiunea 2.10.4, analizarea anumitor scheme XSD invalide poate duce la o dereglare a unui pointer NULL și la o eroare de segregare ulterioară.

Impact: Ar putea permite unui atacator să provoace o situație de refuz al serviciului (DoS).

Mitigare: Actualizați la libxml2 versiunea 2.10.4 sau la o versiune ulterioară.

Lipsă de criptare a datelor sensibile

CVE: CVE-2023-36792

Scoring CVSSv3: 7.8 - ridicat

CVVSSv3 Vector: CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CWE: CWE-311

Descriere: Visual Studio Vulnerabilitate de executare de cod la distanță din cauza lipsei de criptare a datelor sensibile.

Impact: Ar putea permite unui atacator să execute cod arbitrar.

Mitigare: Actualizați la cea mai recentă versiune de Visual Studio.

Consumul necontrolat de resurse

CVE: CVE-2023-44487

Scoring CVSSv3: 7,5 - ridicat

CWE: CWE-400

Descriere: Protocolul HTTP/2 permite o negare a serviciului (consum de resurse ale serverului) deoarece anularea cererilor poate reseta rapid mai multe fluxuri.

Impact: Ar putea permite unui atacator să provoace o condiție de refuz al serviciului (DoS).

Mitigare: Actualizare la cea mai recentă versiune de implementare a protocolului HTTP/2.

Concluzie

Acest aviz evidențiază vulnerabilități critice în Siemens ST7 ScadaConnect, care ar putea avea un impact grav dacă sunt exploatate. Utilizatorii sunt sfătuiți cu tărie să actualizeze la versiunea 1.13.2 sau la o versiune ulterioară și să implementeze măsurile de securitate recomandate pentru a atenua riscurile. Vulnerabilitățile variază de la Integer Overflow și Double Free până la Validarea necorespunzătoare a certificatelor și Consumul necontrolat de resurse, fiecare dintre ele prezentând amenințări semnificative, cum ar fi condiții de refuz de serviciu (DoS), execuție arbitrară de cod și dezvăluirea de informații. Siemens și CISA au furnizat măsuri de atenuare detaliate, inclusiv actualizarea software-ului afectat, protejarea accesului la rețea și respectarea celor mai bune practici de securitate cibernetică. Organizațiile ar trebui să acorde prioritate acestor actualizări și măsuri pentru a-și proteja sistemele împotriva atacurilor potențiale.

Referințe

  1. https://www.cisa.gov/news-events/ics-advisories/icsa-24-165-04

  2. CVE-2023-35390

  3. CVE-2023-38178

  4. CVE-2023-5678

  5. CVE-2023-0466

  6. CVE-2023-35391

  7. CVE-2023-33128

  8. CVE-2023-3446

  9. CVE-2023-29469

  10. CVE-2023-32032

  11. CVE-2023-36558

  12. CVE-2023-44487

  13. CVE-2023-33126

  14. CVE-2023-36799

  15. CVE-2023-33127

  16. CVE-2023-24936

  17. CVE-2023-36038

  18. CVE-2023-24897

  19. CVE-2023-24895

  20. CVE-2023-36435

  21. CVE-2022-40304

  22. CVE-2023-21808

  23. CVE-2023-36792

  24. CVE-2023-38171

  25. CVE-2023-36049

  26. CVE-2023-36794

  27. CVE-2023-36796

  28. CVE-2023-33135

  29. CVE-2023-0464

  30. CVE-2022-40303

  31. CVE-2023-39615

  32. CVE-2023-28484

  33. CVE-2023-0465

  34. CVE-2023-29331

  35. CVE-2023-38180

  36. CVE-2023-33170

  37. CVE-2023-28260

  38. CVE-2023-36793

  39. CWE-190

  40. CWE-476

  41. CWE-415

  42. CWE-311

  43. CWE-295

  44. CWE-20

  45. CWE-400

  46. CWE-754

  47. CWE-1333

Pe Threat Spotting apar articole identificate de specialiști în securitate cibernetică și simplificate prin inteligență artificială (AI). De aceea, e bine să consultați sursele oficiale întrucât tehnologiile AI curente pot genera informații incomplete sau parțial adevărate. Citește mai multe despre proiect aici.

Știri de ultimă oră: Vulnerabilitățile Siemens ST7 ScadaConnect au fost dezvăluite
Știri de ultimă oră: Vulnerabilitățile Siemens ST7 ScadaConnect au fost dezvăluite