Vulnerabilitate critică de traversare a căii de acces găsită în dispozitivele RAD Data Communications SecFlow-2

Vulnerabilitate critică de traversare a căii de acces găsită în dispozitivele RAD Data Communications SecFlow-2

A fost identificată o vulnerabilitate critică de traversare a căii de acces în toate versiunile dispozitivelor SecFlow-2 de la RAD Data Communications. Această vulnerabilitate, urmărită ca CVE-2019-6268, permite atacatorilor de la distanță să exploateze sistemul prin crearea de cereri speciale, putând accesa fișiere sensibile, cum ar fi /etc/shadow. Vulnerabilitatea are un scor CVSS v4 de 8,7, ceea ce indică o gravitate ridicată. Dispozitivele afectate includ versiunea hardware 0202, versiunea de firmware 4.1.01.63 și versiunea U-Boot 2010.12. Vulnerabilitatea este deosebit de îngrijorătoare din cauza complexității reduse a atacului și a disponibilității exploatărilor publice.

Produse

SecFlow-2

Versiune: Toate versiunile

Vendor: RAD Data Communications

CVEs: CVE-2019-6268

Vulnerabilități

Path Traversal în dispozitivele RAD SecFlow-2 Devices

CVE: CVE-2019-6268

Scoring CVSSv3: 7,5 - ridicat

Scoring CVSSv4: 8,7 - ridicat

CWE: CWE-29

Descriere: Dispozitivele RAD SecFlow-2 cu Hardware 0202, Firmware 4.1.01.63 și U-Boot 2010.12 permit URI-uri care încep cu /… pentru Directory Traversal, așa cum se demonstrează prin citirea /etc/shadow.

Impact: Exploatarea cu succes a acestei vulnerabilități ar putea permite unui atacator să obțină fișiere din sistemul de operare prin elaborarea unei cereri speciale.

Mitigare: RAD Data Communications raportează că SecFlow-2 este EOL (End-Of-Life) și recomandă actualizarea la linia de produse RAD SecFlow-1p, mai sigură. CISA recomandă utilizatorilor să minimizeze expunerea la rețea pentru toate dispozitivele sistemului de control, să localizeze rețelele sistemului de control în spatele firewall-urilor și să utilizeze metode sigure, cum ar fi VPN-urile, pentru accesul de la distanță.

Concluzie

Descoperirea acestei vulnerabilități în dispozitivele SecFlow-2 de la RAD Data Communications evidențiază nevoia critică de măsuri solide de securitate cibernetică, în special în sectoarele infrastructurilor critice. Având în vedere că SecFlow-2 este un produs aflat la sfârșitul duratei de viață, RAD Data Communications recomandă actualizarea la linia de produse SecFlow-1p, mai sigură. De asemenea, utilizatorii sunt sfătuiți să reducă la minimum expunerea la rețea, să utilizeze firewall-uri și să folosească metode sigure de acces la distanță, cum ar fi VPN-urile. Organizațiile ar trebui să efectueze evaluări amănunțite ale riscurilor și să implementeze strategiile de securitate cibernetică recomandate pentru a-și proteja sistemele de control industrial. Până în acest moment, CISA nu a fost raportată nicio exploatare publică cunoscută care să vizeze în mod specific această vulnerabilitate, însă vigilența și măsurile de apărare proactive sunt esențiale.

Referințe

  1. https://www.cisa.gov/news-events/ics-advisories/icsa-24-170-01

  2. CVE-2019-6268

  3. CWE-29

Pe Threat Spotting apar articole identificate de specialiști în securitate cibernetică și simplificate prin inteligență artificială (AI). De aceea, e bine să consultați sursele oficiale întrucât tehnologiile AI curente pot genera informații incomplete sau parțial adevărate. Citește mai multe despre proiect aici.

Vulnerabilitate critică de traversare a căii de acces găsită în dispozitivele RAD Data Communications SecFlow-2
Vulnerabilitate critică de traversare a căii de acces găsită în dispozitivele RAD Data Communications SecFlow-2