A fost identificată o vulnerabilitate critică de traversare a căii de acces în toate versiunile dispozitivelor SecFlow-2 de la RAD Data Communications. Această vulnerabilitate, urmărită ca CVE-2019-6268, permite atacatorilor de la distanță să exploateze sistemul prin crearea de cereri speciale, putând accesa fișiere sensibile, cum ar fi /etc/shadow. Vulnerabilitatea are un scor CVSS v4 de 8,7, ceea ce indică o gravitate ridicată. Dispozitivele afectate includ versiunea hardware 0202, versiunea de firmware 4.1.01.63 și versiunea U-Boot 2010.12. Vulnerabilitatea este deosebit de îngrijorătoare din cauza complexității reduse a atacului și a disponibilității exploatărilor publice.
Produse
SecFlow-2
Versiune: Toate versiunile
Vendor: RAD Data Communications
CVEs: CVE-2019-6268
Vulnerabilități
Path Traversal în dispozitivele RAD SecFlow-2 Devices
CVE: CVE-2019-6268
Scoring CVSSv3: 7,5 - ridicat
Scoring CVSSv4: 8,7 - ridicat
CWE: CWE-29
Descriere: Dispozitivele RAD SecFlow-2 cu Hardware 0202, Firmware 4.1.01.63 și U-Boot 2010.12 permit URI-uri care încep cu /… pentru Directory Traversal, așa cum se demonstrează prin citirea /etc/shadow.
Impact: Exploatarea cu succes a acestei vulnerabilități ar putea permite unui atacator să obțină fișiere din sistemul de operare prin elaborarea unei cereri speciale.
Mitigare: RAD Data Communications raportează că SecFlow-2 este EOL (End-Of-Life) și recomandă actualizarea la linia de produse RAD SecFlow-1p, mai sigură. CISA recomandă utilizatorilor să minimizeze expunerea la rețea pentru toate dispozitivele sistemului de control, să localizeze rețelele sistemului de control în spatele firewall-urilor și să utilizeze metode sigure, cum ar fi VPN-urile, pentru accesul de la distanță.
Concluzie
Descoperirea acestei vulnerabilități în dispozitivele SecFlow-2 de la RAD Data Communications evidențiază nevoia critică de măsuri solide de securitate cibernetică, în special în sectoarele infrastructurilor critice. Având în vedere că SecFlow-2 este un produs aflat la sfârșitul duratei de viață, RAD Data Communications recomandă actualizarea la linia de produse SecFlow-1p, mai sigură. De asemenea, utilizatorii sunt sfătuiți să reducă la minimum expunerea la rețea, să utilizeze firewall-uri și să folosească metode sigure de acces la distanță, cum ar fi VPN-urile. Organizațiile ar trebui să efectueze evaluări amănunțite ale riscurilor și să implementeze strategiile de securitate cibernetică recomandate pentru a-și proteja sistemele de control industrial. Până în acest moment, CISA nu a fost raportată nicio exploatare publică cunoscută care să vizeze în mod specific această vulnerabilitate, însă vigilența și măsurile de apărare proactive sunt esențiale.