A fost identificată o vulnerabilitate semnificativă de injectare SQL în AVEVA Historian Server, care afectează versiunile 2023 R2, 2023 până la 2023 P03 și 2020 până la 2020 R2 SP1 P01. Această vulnerabilitate ar putea permite unui utilizator autentificat să obțină acces de citire și scriere la baza de date. Vulnerabilitatea este evaluată cu un scor CVSS v4 de 8,5, indicând un nivel ridicat de severitate. Problema provine din neutralizarea necorespunzătoare a elementelor speciale în comenzile SQL, care ar putea fi exploatată de un actor rău intenționat prin intermediul unei URL special creată. Utilizatorii sunt sfătuiți să aplice actualizările de securitate și să urmeze măsurile defensive recomandate pentru a diminua riscul.
Produse
Server Historian
Versiune: 2023 R2
Vendor: AVEVA
CVEs: CVE-2024-6456
Server Historian
Versiune: 2023 to 2023 P03
Vendor: AVEVA
CVEs: CVE-2024-6456
Server Historian
Versiune: 2020 to 2020 R2 SP1 P01
Vendor: AVEVA
CVEs: CVE-2024-6456
Vulnerabilități
Vulnerabilitate de injecție SQL în serverul AVEVA Historian
CVE: CVE-2024-6456
Scor CVSSv3: 8.1 - ridicat
Scor CVSSv4: 8.5 - ridicat
CWE: CWE-89
Descriere: AVEVA Historian Server are o vulnerabilitate care ar putea permite unei comenzi SQL malițioase să se execute sub privilegiile unui utilizator interactiv al interfeței Historian REST care a fost manipulat social pentru a deschide o adresă URL special creată.
Impact: Exploatarea cu succes a acestei vulnerabilități ar putea permite unui utilizator autentificat să obțină acces în citire și scriere la baza de date.
Mitigare: AVEVA recomandă organizațiilor să evalueze impactul acestei vulnerabilități în funcție de mediul lor operațional, arhitectură și implementarea produsului. Utilizatorii cu versiuni de produse afectate trebuie să aplice actualizările de securitate cât mai curând posibil. AVEVA recomandă actualizarea la AVEVA System Platform 2023 R2 P01 sau aplicarea de patch-uri specifice pentru alte versiuni. În plus, utilizatorii trebuie să verifice sursa URL-urilor înainte de a le deschide.
Concluzie
Descoperirea acestei vulnerabilități de injectare SQL în AVEVA Historian Server subliniază importanța evaluărilor periodice de securitate și a aplicării la timp a patch-urilor. Organizațiile care utilizează versiunile afectate ar trebui să acorde prioritate actualizării la versiunile recomandate sau aplicării hotfixurilor necesare pentru a reduce riscurile potențiale. În plus, punerea în aplicare a măsurilor defensive generale, cum ar fi verificarea sursei URL-urilor și minimizarea expunerii la rețea, poate spori și mai mult securitatea. Colaborarea cu suportul AVEVA și aderarea la practicile recomandate de CISA vor fi cruciale pentru protejarea împotriva exploatării potențiale. Rămânerea la curent prin intermediul AVEVA Security Central și al resurselor CISA va ajuta organizațiile să mențină apărări solide de securitate cibernetică.