Vulnerabilitate critică descoperită în software-ul exacqVision al Johnson Controls

Vulnerabilitate critică descoperită în software-ul exacqVision al Johnson Controls

A fost descoperită o vulnerabilitate critică în software-ul exacqVision Client și exacqVision Server al Johnson Controls, care afectează toate versiunile ambelor produse. Vulnerabilitatea, identificată drept CVE-2024-32758, se datorează puterii inadecvate de criptare, care ar putea permite atacatorilor să decripteze comunicațiile dintre server și client. Acest lucru prezintă riscuri semnificative, în special pentru sectoare precum producția critică, instalațiile comerciale, instalațiile guvernamentale, sistemele de transport și energia, în care software-ul este implementat pe scară largă.

Produse

exacqVision Client

Versiune: Toate versiunile

Vendor: Johnson Controls Inc.

CVEs: CVE-2024-32758

exacqVision Server

Versiune: Toate versiunile

Vendor: Johnson Controls Inc.

CVEs: CVE-2024-32758

Vulnerabilități

Putere de criptare inadecvată

CVE: CVE-2024-32758

Scor CVSSv3: 8.3 - Ridicat

Scor CVSSv4: 9.0 - Critic

CWE: CWE-326

Descriere: În anumite circumstanțe, comunicațiile dintre exacqVision Server și exacqVision Client vor utiliza o lungime și un schimb de chei insuficiente.

Impact: Exploatarea cu succes a acestei vulnerabilități ar putea permite unui atacator să decripteze comunicațiile dintre exacqVision Server și exacqVision Client din cauza lungimii insuficiente a cheii și a schimbului.

Mitigare: Johnson Controls recomandă utilizatorilor să actualizeze exacqVision Client și exacqVision Server la versiunea 24.06. Urmați instrucțiunile furnizate în Ghidul de întărire exacqVision la secțiunea Consolidarea parolelor. Pentru instrucțiuni de atenuare mai detaliate, consultați Johnson Controls Product Security Advisory JCI-PSA-2024-14. În plus, CISA recomandă minimizarea expunerii la rețea pentru toate dispozitivele sistemului de control, localizarea rețelelor sistemului de control în spatele firewall-urilor și utilizarea unor metode sigure, cum ar fi VPN-urile pentru accesul de la distanță.

Concluzie

Descoperirea CVE-2024-32758 subliniază importanța protocoalelor robuste de criptare în protejarea comunicațiilor sensibile. Johnson Controls a reacționat prin îndemnarea utilizatorilor să actualizeze la versiunea 24.06 atât software-ul exacqVision Client, cât și Server și să urmeze Ghidul de întărire exacqVision pentru o securitate sporită. În plus, CISA a furnizat un set de măsuri defensive pentru reducerea riscului de exploatare, inclusiv minimizarea expunerii la rețea, utilizarea de firewall-uri și utilizarea de metode sigure de acces de la distanță, cum ar fi VPN-urile. Organizațiile sunt, de asemenea, încurajate să rămână vigilente în fața atacurilor de inginerie socială și să raporteze orice activitate suspectă către CISA. Deși nu a fost raportată nicio exploatare publică a acestei vulnerabilități, complexitatea ridicată a atacurilor potențiale subliniază necesitatea unor strategii proactive de securitate cibernetică.

Referințe

  1. https://www.cisa.gov/news-events/ics-advisories/icsa-24-214-01

  2. CVE-2024-32758

  3. CWE-326

Pe Threat Spotting apar articole identificate de specialiști în securitate cibernetică și simplificate prin inteligență artificială (AI). De aceea, e bine să consultați sursele oficiale întrucât tehnologiile AI curente pot genera informații incomplete sau parțial adevărate. Citește mai multe despre proiect aici.

Vulnerabilitate critică descoperită în software-ul exacqVision al Johnson Controls
Vulnerabilitate critică descoperită în software-ul exacqVision al Johnson Controls