O vulnerabilitate recent identificată în software-ul PowerSYSTEM Center al Subnet Solutions Inc., în special versiunile 2020 Update 20 și anterioare, a ridicat probleme semnificative de securitate. Acest prototip de vulnerabilitate de poluare, urmărit ca CVE-2023-26136, ar putea permite unui atacator autentificat să își ridice permisiunile. Vulnerabilității i-a fost atribuit un scor de bază CVSS v4 de 6,9, indicând un nivel mediu de gravitate. Software-ul afectat este utilizat pe scară largă în sectoarele infrastructurilor critice, cum ar fi producția critică și energia, și este implementat în întreaga lume.
Produse
PowerSYSTEM Center
Versiune: 2020 Update 20 și anterioare
Vendor: Subnet Solutions Inc.
CVEs: CVE-2023-26136
Vulnerabilități
Prototype Pollution
CVE: CVE-2023-26136
Scor CVSSv3: 6.5 - Mediu
Scor CVSSv4: 6.9 - Mediu
CWE: CWE-1321
Descriere: Produsele Subnet PowerSYSTEM Center sunt vulnerabile la o vulnerabilitate de poluare prototip, care poate permite unui atacator autentificat să ridice permisiunile.
Impact: Exploatarea cu succes a acestei vulnerabilități ar putea permite unui atacator autentificat să ridice permisiunile.
Mitigare: Subnet Solutions recomandă utilizatorilor să facă upgrade la versiunile PowerSYSTEM Center 2020 Update 21 sau ulterioare. Pentru a obține acest software, contactați Serviciul Clienți al Subnet Solution. CISA recomandă utilizatorilor să ia măsuri defensive pentru a minimiza riscul de exploatare a acestei vulnerabilități, cum ar fi minimizarea expunerii la rețea pentru toate dispozitivele și/sau sistemele sistemului de control, asigurându-se că acestea nu sunt accesibile de pe internet, localizarea rețelelor sistemului de control și a dispozitivelor la distanță în spatele firewall-urilor și izolarea acestora de rețelele de afaceri, precum și utilizarea unor metode mai sigure pentru accesul la distanță, cum ar fi rețelele private virtuale (VPN).
Concluzie
Subnet Solutions Inc. a recunoscut vulnerabilitatea și recomandă utilizatorilor să facă upgrade la versiunile PowerSYSTEM Center 2020 Update 21 sau ulterioare pentru a reduce riscul. În plus, CISA recomandă punerea în aplicare a unor măsuri defensive, cum ar fi minimizarea expunerii la rețea, utilizarea de firewall-uri și utilizarea unor metode sigure de acces de la distanță, cum ar fi VPN-urile. Organizațiile sunt încurajate să efectueze o analiză adecvată a impactului și o evaluare a riscurilor înainte de implementarea acestor măsuri. Nu a fost raportată încă nicio exploatare publică a acestei vulnerabilități, dar măsurile proactive sunt esențiale pentru protejarea sistemelor de infrastructură critică.