Avizul evidențiază o vulnerabilitate semnificativă în exacqVision Web Service al Johnson Controls, în special versiunea 22.12.1.0. Vulnerabilitatea, identificată drept CVE-2024-32862, implică o politică permisivă între domenii cu domenii neîncrezătoare. Acest defect ar putea permite unui atacator să trimită cereri neautorizate sau să acceseze date din domenii neautorizate. Vulnerabilitatea are un scor CVSS v4 de 7,6, indicând un nivel ridicat de severitate.
Produse
exacqVision Web Service
Versiune: 22.12.1.0
Vendor: Johnson Controls Inc.
CVEs: CVE-2024-32862
Vulnerabilități
Politică permisivă interdomenii cu domenii neîncrezătoare
CVE: CVE-2024-32862
Scor CVSSv3: 6.8 - Mediu
Scor CVSSv4: 7.6 - ridicat
CWE: CWE-942
Descriere: În anumite circumstanțe, serviciul web exacqVision nu oferă protecție suficientă împotriva domeniilor neîncrezătoare.
Impact: Exploatarea cu succes a acestei vulnerabilități ar putea permite unui atacator să trimită o cerere neautorizată sau să acceseze date dintr-un domeniu neautorizat.
Mitigare: Johnson Controls recomandă utilizatorilor să actualizeze exacqVision Web Service la versiunea 24.06. În plus, utilizatorii ar trebui să reducă la minimum expunerea la rețea pentru toate dispozitivele și/sau sistemele sistemului de control, să localizeze rețelele sistemului de control și dispozitivele la distanță în spatele firewall-urilor și să utilizeze metode sigure, cum ar fi VPN-urile pentru accesul la distanță.
Concluzie
Descoperirea vulnerabilității CVE-2024-32862 în serviciul web exacqVision al Johnson Controls subliniază nevoia critică de măsuri robuste de securitate cibernetică în sistemele de control industrial. Vulnerabilitatea, care permite cereri neautorizate și accesul la date din domenii neautorizate, reprezintă un risc semnificativ pentru diverse sectoare de infrastructură critică, inclusiv producția, instalațiile comerciale, instalațiile guvernamentale, sistemele de transport și energia. Johnson Controls a lansat o actualizare (versiunea 24.06) pentru a rezolva această problemă și recomandă utilizatorilor să o implementeze imediat. În plus, CISA recomandă organizațiilor să adopte strategii defensive cuprinzătoare, cum ar fi minimizarea expunerii la rețea, utilizarea de firewall-uri și utilizarea de metode sigure de acces de la distanță, cum ar fi VPN-urile. Organizațiile ar trebui, de asemenea, să efectueze analize de impact și evaluări de risc aprofundate înainte de implementarea acestor măsuri. Deși nu a fost raportată nicio exploatare publică a acestei vulnerabilități, complexitatea ridicată a atacului necesită o apărare proactivă pentru protejarea activelor ICS.