A fost identificată o vulnerabilitate în Johnson Controls exacqVision Web Service, care afectează în special versiunile 24.03 și anterioare. Această vulnerabilitate, CVE-2024-32931, implică utilizarea metodei de solicitare GET cu șiruri de interogare sensibile, ceea ce poate expune detaliile token-ului de autentificare. Vulnerabilitatea are un scor de bază CVSS v3.1 de 5,7, indicând un nivel moderat de gravitate. Exploatarea cu succes ar putea permite unui atacator să obțină informații sensibile, prezentând riscuri pentru sectoarele infrastructurilor critice, cum ar fi producția, instalațiile comerciale, instalațiile guvernamentale, sistemele de transport și energia.
Produse
exacqVision Web Service
Versiune: 24.03 și anterioare
Vendor: Johnson Controls, Inc.
CVEs: CVE-2024-32931
Vulnerabilități
Utilizarea metodei de solicitare GET cu șiruri de interogare sensibile
CVE: CVE-2024-32931
Scor CVSSv3: 5.7 - Mediu
CWE: CWE-598
Descriere: În anumite circumstanțe, exacqVision Web Service versiunile 24.03 și anterioare pot expune detaliile token-ului de autentificare în cadrul comunicațiilor.
Impact: Exploatarea cu succes a acestei vulnerabilități ar putea permite unui atacator să obțină informații sensibile.
Mitigare: Johnson Controls recomandă utilizatorilor să actualizeze exacqVision Web Service la versiunea 24.06. În plus, utilizatorii trebuie să minimizeze expunerea la rețea pentru toate dispozitivele și/sau sistemele sistemului de control, asigurându-se că acestea nu sunt accesibile de pe internet. Localizați rețelele sistemului de control și dispozitivele la distanță în spatele firewall-urilor și izolați-le de rețelele de afaceri. Atunci când este necesar accesul de la distanță, utilizați metode mai sigure, cum ar fi rețelele private virtuale (VPN).
Concluzie
Vulnerabilitatea identificată în versiunile 24.03 și anterioare ale Johnson Controls exacqVision Web Service reprezintă un risc semnificativ din cauza expunerii potențiale a jetoanelor de autentificare sensibile. Utilizatorii sunt sfătuiți să actualizeze la versiunea 24.06 pentru a reduce acest risc. În plus, punerea în aplicare a măsurilor de securitate cibernetică recomandate, cum ar fi reducerea la minimum a expunerii la rețea, utilizarea de firewall-uri și utilizarea de metode sigure de acces de la distanță, cum ar fi VPN-urile, poate proteja în continuare împotriva exploatării. Organizațiile ar trebui, de asemenea, să se informeze cu privire la cele mai bune practici și strategii defensive furnizate de CISA pentru a-și îmbunătăți poziția de securitate cibernetică. Nu a fost raportată nicio exploatare publică a acestei vulnerabilități, dar vigilența și acțiunea promptă sunt esențiale.