Vulnerabilitate critică de poluare a prototipului găsită în centrul Subnet PowerSYSTEM

Vulnerabilitate critică de poluare a prototipului găsită în centrul Subnet PowerSYSTEM

O vulnerabilitate recent identificată în software-ul PowerSYSTEM Center al Subnet Solutions Inc., în special versiunile 2020 Update 20 și anterioare, a ridicat probleme semnificative de securitate. Acest prototip de vulnerabilitate de poluare, urmărit ca CVE-2023-26136, ar putea permite unui atacator autentificat să își ridice permisiunile. Vulnerabilității i-a fost atribuit un scor de bază CVSS v4 de 6,9, indicând un nivel mediu de gravitate. Software-ul afectat este utilizat pe scară largă în sectoarele infrastructurilor critice, cum ar fi producția critică și energia, și este implementat în întreaga lume.

Produse

PowerSYSTEM Center

Versiune: 2020 Update 20 și anterioare

Vendor: Subnet Solutions Inc.

CVEs: CVE-2023-26136

Vulnerabilități

Prototype Pollution

CVE: CVE-2023-26136

Scor CVSSv3: 6.5 - Mediu

Scor CVSSv4: 6.9 - Mediu

CWE: CWE-1321

Descriere: Produsele Subnet PowerSYSTEM Center sunt vulnerabile la o vulnerabilitate de poluare prototip, care poate permite unui atacator autentificat să ridice permisiunile.

Impact: Exploatarea cu succes a acestei vulnerabilități ar putea permite unui atacator autentificat să ridice permisiunile.

Mitigare: Subnet Solutions recomandă utilizatorilor să facă upgrade la versiunile PowerSYSTEM Center 2020 Update 21 sau ulterioare. Pentru a obține acest software, contactați Serviciul Clienți al Subnet Solution. CISA recomandă utilizatorilor să ia măsuri defensive pentru a minimiza riscul de exploatare a acestei vulnerabilități, cum ar fi minimizarea expunerii la rețea pentru toate dispozitivele și/sau sistemele sistemului de control, asigurându-se că acestea nu sunt accesibile de pe internet, localizarea rețelelor sistemului de control și a dispozitivelor la distanță în spatele firewall-urilor și izolarea acestora de rețelele de afaceri, precum și utilizarea unor metode mai sigure pentru accesul la distanță, cum ar fi rețelele private virtuale (VPN).

Concluzie

Subnet Solutions Inc. a recunoscut vulnerabilitatea și recomandă utilizatorilor să facă upgrade la versiunile PowerSYSTEM Center 2020 Update 21 sau ulterioare pentru a reduce riscul. În plus, CISA recomandă punerea în aplicare a unor măsuri defensive, cum ar fi minimizarea expunerii la rețea, utilizarea de firewall-uri și utilizarea unor metode sigure de acces de la distanță, cum ar fi VPN-urile. Organizațiile sunt încurajate să efectueze o analiză adecvată a impactului și o evaluare a riscurilor înainte de implementarea acestor măsuri. Nu a fost raportată încă nicio exploatare publică a acestei vulnerabilități, dar măsurile proactive sunt esențiale pentru protejarea sistemelor de infrastructură critică.

Referințe

  1. https://www.cisa.gov/news-events/ics-advisories/icsa-24-200-02

  2. CVE-2023-26136

  3. CWE-1321

Pe Threat Spotting apar articole identificate de specialiști în securitate cibernetică și simplificate prin inteligență artificială (AI). De aceea, e bine să consultați sursele oficiale întrucât tehnologiile AI curente pot genera informații incomplete sau parțial adevărate. Citește mai multe despre proiect aici.

Vulnerabilitate critică de poluare a prototipului găsită în centrul Subnet PowerSYSTEM
Vulnerabilitate critică de poluare a prototipului găsită în centrul Subnet PowerSYSTEM