Vulnerabilitate critică descoperită în software-ul FactoryTalk View SE de la Rockwell Automation

Vulnerabilitate critică descoperită în software-ul FactoryTalk View SE de la Rockwell Automation

A fost identificată o vulnerabilitate de securitate semnificativă în software-ul FactoryTalk View SE de la Rockwell Automation, în special în versiunea 12.0. Acest defect, cunoscut sub numele de “Incorrect Permission Assignment for Critical Resource” (Atribuire incorectă de permisiune pentru resurse critice), permite utilizatorilor cu privilegii reduse să editeze scripturi și să ocolească listele de control al accesului, putând obține acces suplimentar în sistem. Vulnerabilitatea are un scor CVSS v4 de 8,5, ceea ce indică un nivel de gravitate ridicat. Dacă este exploatată, ar putea permite utilizatorilor neautorizați să își mărească privilegiile și să compromită integritatea și confidențialitatea sistemului. Utilizatorii sunt sfătuiți să treacă la versiunea 14.0 sau la o versiune ulterioară pentru a reduce acest risc.

Produse

FactoryTalk View SE

Versiune: 12.0

Furnizor: Rockwell Automation

CVEs: CVE-2024-37369

Vulnerabilități

Atribuirea incorectă a permisiunilor pentru resurse critice

CVE: CVE-2024-37369

Scoring CVSSv3: 7,8 - ridicat

CVVSSv3 Vector: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

Scoring CVSSv4: 8,5 - ridicat

CVSSv4 Vector: CVSS4.0/AV:L/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

CWE: CWE-732

Descriere: Există o vulnerabilitate de escaladare a privilegiilor în FactoryTalk View SE. Vulnerabilitatea permite utilizatorilor cu privilegii reduse să editeze scripturi, ocolind listele de control al accesului și putând obține acces suplimentar în sistem.

Impact: Exploatarea cu succes a acestei vulnerabilități ar putea permite utilizatorilor cu privilegii reduse să editeze scripturi, ocolind listele de control al accesului și, potențial, să obțină acces suplimentar în sistem.

Mitigare: Rockwell Automation a corectat această problemă în V14.0 și versiunile ulterioare. Utilizatorii software-ului afectat, care nu pot face upgrade la una dintre versiunile corectate, ar trebui să aplice măsurile de atenuare a riscurilor acolo unde este posibil. Utilizați opțiunea Secure Install (Instalare securizată) atunci când instalați FactoryTalk Services Platform și urmați cele mai bune practici de securitate.

Concluzie

Descoperirea acestei vulnerabilități critice în software-ul FactoryTalk View SE de la Rockwell Automation subliniază importanța menținerii unui software actualizat și a respectării practicilor de securitate recomandate. Utilizatorii versiunii afectate 12.0 sunt insistent îndemnați să facă upgrade la versiunea 14.0 sau la o versiune ulterioară pentru a reduce riscul. Pentru cei care nu pot efectua actualizarea, implementarea măsurilor de atenuare recomandate și respectarea celor mai bune practici de securitate sunt esențiale. De asemenea, organizațiile ar trebui să ia măsuri defensive, cum ar fi reducerea la minimum a expunerii la rețea, utilizarea de firewall-uri și utilizarea unor metode sigure de acces la distanță. Menținerea informată și proactivă în ceea ce privește măsurile de securitate cibernetică este esențială pentru a proteja infrastructura critică și pentru a preveni potențiala exploatare.

Referințe

  1. https://www.cisa.gov/news-events/ics-advisories/icsa-24-165-17

  2. CVE-2024-37369

  3. CWE-732

Pe Threat Spotting apar articole identificate de specialiști în securitate cibernetică și simplificate prin inteligență artificială (AI). De aceea, e bine să consultați sursele oficiale întrucât tehnologiile AI curente pot genera informații incomplete sau parțial adevărate. Citește mai multe despre proiect aici.

Vulnerabilitate critică descoperită în software-ul FactoryTalk View SE de la Rockwell Automation
Vulnerabilitate critică descoperită în software-ul FactoryTalk View SE de la Rockwell Automation