Rockwell Automation a identificat o vulnerabilitate critică în software-ul său FactoryTalk View Site Edition (SE), care afectează în special versiunea 13.00. Această vulnerabilitate, identificată ca CVE-2024-7513, se datorează atribuirii incorecte a permisiunilor pentru resursele critice, permițând oricărui utilizator să editeze sau să înlocuiască fișiere executate de conturi cu permisiuni ridicate. Vulnerabilitatea are un scor de bază CVSS v3.1 de 8,8 și un scor de bază CVSS v4 de 8,5, indicând un nivel ridicat de severitate. Software-ul afectat este utilizat pe scară largă în diverse sectoare de infrastructură critică, inclusiv în industria chimică, instalații comerciale, producție critică, energie, instalații guvernamentale și sisteme de apă și apă uzată.
Produse
FactoryTalk View Site Edition
Versiune: 13.03
Vendor: Rockwell Automation
CVEs: CVE-2024-7513
Vulnerabilități
Atribuire incorectă a permisiunilor pentru resurse critice
CVE: CVE-2024-7513
Scor CVSSv3: 8.8 - Ridicat
Vector CVSSv3: AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
Scor CVSSv4: 8.5 - Înalt
Vector CVSSv4: CVSS4.0/AV:L/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
CWE: CWE-732
Descriere: Există o vulnerabilitate de execuție a codului în produsul afectat din cauza permisiunilor implicite necorespunzătoare pentru fișiere, care permit oricărui utilizator să editeze sau să înlocuiască fișiere, care sunt executate de un cont cu permisiuni ridicate.
Impact: Exploatarea cu succes a acestei vulnerabilități ar putea permite oricărui utilizator să editeze sau să înlocuiască fișiere, care sunt executate de un cont cu permisiuni ridicate.
Mitigare: Îndepărtați grupul de utilizatori “Everyone” de privilegiile de citire și scriere prin modificarea permisiunilor dosarului de proiect FactoryTalk View SE utilizând ghidul de ajutor. Deschideți FactoryTalk View Studio -> Ajutor -> Ajutor FactoryTalk® View SE. În fișier -> Security -> ‘HMI projects folder’. În plus, aplicați cele mai bune practici de securitate, cum ar fi minimizarea expunerii la rețea, utilizarea firewall-urilor și utilizarea VPN-urilor pentru accesul de la distanță.
Concluzie
Vulnerabilitatea identificată în FactoryTalk View SE reprezintă un risc semnificativ datorită potențialului său de a permite utilizatorilor neautorizați să execute cod cu permisiuni ridicate. Rockwell Automation a furnizat măsuri de atenuare, inclusiv eliminarea grupului de utilizatori “Everyone” din privilegiile de citire și scriere și respectarea celor mai bune practici de securitate. De asemenea, utilizatorii sunt sfătuiți să reducă la minimum expunerea la rețea, să utilizeze firewall-uri și să folosească metode sigure de acces de la distanță. Nu a fost raportată nicio exploatare publică a acestei vulnerabilități, iar aceasta nu poate fi exploatată de la distanță. Organizațiile trebuie să rămână vigilente și să raporteze orice activitate suspectă către CISA.