A fost identificată o vulnerabilitate de securitate semnificativă în software-ul FactoryTalk View SE de la Rockwell Automation, în special în versiunea 12.0. Acest defect, cunoscut sub numele de “Incorrect Permission Assignment for Critical Resource” (Atribuire incorectă de permisiune pentru resurse critice), permite utilizatorilor cu privilegii reduse să editeze scripturi și să ocolească listele de control al accesului, putând obține acces suplimentar în sistem. Vulnerabilitatea are un scor CVSS v4 de 8,5, ceea ce indică un nivel de gravitate ridicat. Dacă este exploatată, ar putea permite utilizatorilor neautorizați să își mărească privilegiile și să compromită integritatea și confidențialitatea sistemului. Utilizatorii sunt sfătuiți să treacă la versiunea 14.0 sau la o versiune ulterioară pentru a reduce acest risc.
Produse
FactoryTalk View SE
Versiune: 12.0
Furnizor: Rockwell Automation
CVEs: CVE-2024-37369
Vulnerabilități
Atribuirea incorectă a permisiunilor pentru resurse critice
CVE: CVE-2024-37369
Scoring CVSSv3: 7,8 - ridicat
CVVSSv3 Vector: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Scoring CVSSv4: 8,5 - ridicat
CVSSv4 Vector: CVSS4.0/AV:L/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
CWE: CWE-732
Descriere: Există o vulnerabilitate de escaladare a privilegiilor în FactoryTalk View SE. Vulnerabilitatea permite utilizatorilor cu privilegii reduse să editeze scripturi, ocolind listele de control al accesului și putând obține acces suplimentar în sistem.
Impact: Exploatarea cu succes a acestei vulnerabilități ar putea permite utilizatorilor cu privilegii reduse să editeze scripturi, ocolind listele de control al accesului și, potențial, să obțină acces suplimentar în sistem.
Mitigare: Rockwell Automation a corectat această problemă în V14.0 și versiunile ulterioare. Utilizatorii software-ului afectat, care nu pot face upgrade la una dintre versiunile corectate, ar trebui să aplice măsurile de atenuare a riscurilor acolo unde este posibil. Utilizați opțiunea Secure Install (Instalare securizată) atunci când instalați FactoryTalk Services Platform și urmați cele mai bune practici de securitate.
Concluzie
Descoperirea acestei vulnerabilități critice în software-ul FactoryTalk View SE de la Rockwell Automation subliniază importanța menținerii unui software actualizat și a respectării practicilor de securitate recomandate. Utilizatorii versiunii afectate 12.0 sunt insistent îndemnați să facă upgrade la versiunea 14.0 sau la o versiune ulterioară pentru a reduce riscul. Pentru cei care nu pot efectua actualizarea, implementarea măsurilor de atenuare recomandate și respectarea celor mai bune practici de securitate sunt esențiale. De asemenea, organizațiile ar trebui să ia măsuri defensive, cum ar fi reducerea la minimum a expunerii la rețea, utilizarea de firewall-uri și utilizarea unor metode sigure de acces la distanță. Menținerea informată și proactivă în ceea ce privește măsurile de securitate cibernetică este esențială pentru a proteja infrastructura critică și pentru a preveni potențiala exploatare.