Vulnerabilitate critică de injecție SQL găsită în serverul AVEVA Historian

Vulnerabilitate critică de injecție SQL găsită în serverul AVEVA Historian

A fost identificată o vulnerabilitate semnificativă de injectare SQL în AVEVA Historian Server, care afectează versiunile 2023 R2, 2023 până la 2023 P03 și 2020 până la 2020 R2 SP1 P01. Această vulnerabilitate ar putea permite unui utilizator autentificat să obțină acces de citire și scriere la baza de date. Vulnerabilitatea este evaluată cu un scor CVSS v4 de 8,5, indicând un nivel ridicat de severitate. Problema provine din neutralizarea necorespunzătoare a elementelor speciale în comenzile SQL, care ar putea fi exploatată de un actor rău intenționat prin intermediul unei URL special creată. Utilizatorii sunt sfătuiți să aplice actualizările de securitate și să urmeze măsurile defensive recomandate pentru a diminua riscul.

Produse

Server Historian

Versiune: 2023 R2

Vendor: AVEVA

CVEs: CVE-2024-6456

Server Historian

Versiune: 2023 to 2023 P03

Vendor: AVEVA

CVEs: CVE-2024-6456

Server Historian

Versiune: 2020 to 2020 R2 SP1 P01

Vendor: AVEVA

CVEs: CVE-2024-6456

Vulnerabilități

Vulnerabilitate de injecție SQL în serverul AVEVA Historian

CVE: CVE-2024-6456

Scor CVSSv3: 8.1 - ridicat

Scor CVSSv4: 8.5 - ridicat

CWE: CWE-89

Descriere: AVEVA Historian Server are o vulnerabilitate care ar putea permite unei comenzi SQL malițioase să se execute sub privilegiile unui utilizator interactiv al interfeței Historian REST care a fost manipulat social pentru a deschide o adresă URL special creată.

Impact: Exploatarea cu succes a acestei vulnerabilități ar putea permite unui utilizator autentificat să obțină acces în citire și scriere la baza de date.

Mitigare: AVEVA recomandă organizațiilor să evalueze impactul acestei vulnerabilități în funcție de mediul lor operațional, arhitectură și implementarea produsului. Utilizatorii cu versiuni de produse afectate trebuie să aplice actualizările de securitate cât mai curând posibil. AVEVA recomandă actualizarea la AVEVA System Platform 2023 R2 P01 sau aplicarea de patch-uri specifice pentru alte versiuni. În plus, utilizatorii trebuie să verifice sursa URL-urilor înainte de a le deschide.

Concluzie

Descoperirea acestei vulnerabilități de injectare SQL în AVEVA Historian Server subliniază importanța evaluărilor periodice de securitate și a aplicării la timp a patch-urilor. Organizațiile care utilizează versiunile afectate ar trebui să acorde prioritate actualizării la versiunile recomandate sau aplicării hotfixurilor necesare pentru a reduce riscurile potențiale. În plus, punerea în aplicare a măsurilor defensive generale, cum ar fi verificarea sursei URL-urilor și minimizarea expunerii la rețea, poate spori și mai mult securitatea. Colaborarea cu suportul AVEVA și aderarea la practicile recomandate de CISA vor fi cruciale pentru protejarea împotriva exploatării potențiale. Rămânerea la curent prin intermediul AVEVA Security Central și al resurselor CISA va ajuta organizațiile să mențină apărări solide de securitate cibernetică.

Referințe

  1. https://www.cisa.gov/news-events/ics-advisories/icsa-24-228-10

  2. CVE-2024-6456

  3. CWE-89

Pe Threat Spotting apar articole identificate de specialiști în securitate cibernetică și simplificate prin inteligență artificială (AI). De aceea, e bine să consultați sursele oficiale întrucât tehnologiile AI curente pot genera informații incomplete sau parțial adevărate. Citește mai multe despre proiect aici.

Vulnerabilitate critică de injecție SQL găsită în serverul AVEVA Historian
Vulnerabilitate critică de injecție SQL găsită în serverul AVEVA Historian