A fost descoperită o vulnerabilitate critică în software-ul exacqVision Client și exacqVision Server al Johnson Controls, care afectează toate versiunile ambelor produse. Vulnerabilitatea, identificată drept CVE-2024-32758, se datorează puterii inadecvate de criptare, care ar putea permite atacatorilor să decripteze comunicațiile dintre server și client. Acest lucru prezintă riscuri semnificative, în special pentru sectoare precum producția critică, instalațiile comerciale, instalațiile guvernamentale, sistemele de transport și energia, în care software-ul este implementat pe scară largă.
Produse
exacqVision Client
Versiune: Toate versiunile
Vendor: Johnson Controls Inc.
CVEs: CVE-2024-32758
exacqVision Server
Versiune: Toate versiunile
Vendor: Johnson Controls Inc.
CVEs: CVE-2024-32758
Vulnerabilități
Putere de criptare inadecvată
CVE: CVE-2024-32758
Scor CVSSv3: 8.3 - Ridicat
Scor CVSSv4: 9.0 - Critic
CWE: CWE-326
Descriere: În anumite circumstanțe, comunicațiile dintre exacqVision Server și exacqVision Client vor utiliza o lungime și un schimb de chei insuficiente.
Impact: Exploatarea cu succes a acestei vulnerabilități ar putea permite unui atacator să decripteze comunicațiile dintre exacqVision Server și exacqVision Client din cauza lungimii insuficiente a cheii și a schimbului.
Mitigare: Johnson Controls recomandă utilizatorilor să actualizeze exacqVision Client și exacqVision Server la versiunea 24.06. Urmați instrucțiunile furnizate în Ghidul de întărire exacqVision la secțiunea Consolidarea parolelor. Pentru instrucțiuni de atenuare mai detaliate, consultați Johnson Controls Product Security Advisory JCI-PSA-2024-14. În plus, CISA recomandă minimizarea expunerii la rețea pentru toate dispozitivele sistemului de control, localizarea rețelelor sistemului de control în spatele firewall-urilor și utilizarea unor metode sigure, cum ar fi VPN-urile pentru accesul de la distanță.
Concluzie
Descoperirea CVE-2024-32758 subliniază importanța protocoalelor robuste de criptare în protejarea comunicațiilor sensibile. Johnson Controls a reacționat prin îndemnarea utilizatorilor să actualizeze la versiunea 24.06 atât software-ul exacqVision Client, cât și Server și să urmeze Ghidul de întărire exacqVision pentru o securitate sporită. În plus, CISA a furnizat un set de măsuri defensive pentru reducerea riscului de exploatare, inclusiv minimizarea expunerii la rețea, utilizarea de firewall-uri și utilizarea de metode sigure de acces de la distanță, cum ar fi VPN-urile. Organizațiile sunt, de asemenea, încurajate să rămână vigilente în fața atacurilor de inginerie socială și să raporteze orice activitate suspectă către CISA. Deși nu a fost raportată nicio exploatare publică a acestei vulnerabilități, complexitatea ridicată a atacurilor potențiale subliniază necesitatea unor strategii proactive de securitate cibernetică.