Vulnerabilitate critică în FactoryTalk View Site Edition de la Rockwell Automation

Vulnerabilitate critică în FactoryTalk View Site Edition de la Rockwell Automation

Rockwell Automation a identificat o vulnerabilitate critică în software-ul său FactoryTalk View Site Edition (SE), care afectează în special versiunea 13.00. Această vulnerabilitate, identificată ca CVE-2024-7513, se datorează atribuirii incorecte a permisiunilor pentru resursele critice, permițând oricărui utilizator să editeze sau să înlocuiască fișiere executate de conturi cu permisiuni ridicate. Vulnerabilitatea are un scor de bază CVSS v3.1 de 8,8 și un scor de bază CVSS v4 de 8,5, indicând un nivel ridicat de severitate. Software-ul afectat este utilizat pe scară largă în diverse sectoare de infrastructură critică, inclusiv în industria chimică, instalații comerciale, producție critică, energie, instalații guvernamentale și sisteme de apă și apă uzată.

Produse

FactoryTalk View Site Edition

Versiune: 13.03

Vendor: Rockwell Automation

CVEs: CVE-2024-7513

Vulnerabilități

Atribuire incorectă a permisiunilor pentru resurse critice

CVE: CVE-2024-7513

Scor CVSSv3: 8.8 - Ridicat

Vector CVSSv3: AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

Scor CVSSv4: 8.5 - Înalt

Vector CVSSv4: CVSS4.0/AV:L/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

CWE: CWE-732

Descriere: Există o vulnerabilitate de execuție a codului în produsul afectat din cauza permisiunilor implicite necorespunzătoare pentru fișiere, care permit oricărui utilizator să editeze sau să înlocuiască fișiere, care sunt executate de un cont cu permisiuni ridicate.

Impact: Exploatarea cu succes a acestei vulnerabilități ar putea permite oricărui utilizator să editeze sau să înlocuiască fișiere, care sunt executate de un cont cu permisiuni ridicate.

Mitigare: Îndepărtați grupul de utilizatori “Everyone” de privilegiile de citire și scriere prin modificarea permisiunilor dosarului de proiect FactoryTalk View SE utilizând ghidul de ajutor. Deschideți FactoryTalk View Studio -> Ajutor -> Ajutor FactoryTalk® View SE. În fișier -> Security -> ‘HMI projects folder’. În plus, aplicați cele mai bune practici de securitate, cum ar fi minimizarea expunerii la rețea, utilizarea firewall-urilor și utilizarea VPN-urilor pentru accesul de la distanță.

Concluzie

Vulnerabilitatea identificată în FactoryTalk View SE reprezintă un risc semnificativ datorită potențialului său de a permite utilizatorilor neautorizați să execute cod cu permisiuni ridicate. Rockwell Automation a furnizat măsuri de atenuare, inclusiv eliminarea grupului de utilizatori “Everyone” din privilegiile de citire și scriere și respectarea celor mai bune practici de securitate. De asemenea, utilizatorii sunt sfătuiți să reducă la minimum expunerea la rețea, să utilizeze firewall-uri și să folosească metode sigure de acces de la distanță. Nu a fost raportată nicio exploatare publică a acestei vulnerabilități, iar aceasta nu poate fi exploatată de la distanță. Organizațiile trebuie să rămână vigilente și să raporteze orice activitate suspectă către CISA.

Referințe

  1. https://www.cisa.gov/news-events/ics-advisories/icsa-24-226-06

  2. CVE-2024-7513

  3. CWE-732

Pe Threat Spotting apar articole identificate de specialiști în securitate cibernetică și simplificate prin inteligență artificială (AI). De aceea, e bine să consultați sursele oficiale întrucât tehnologiile AI curente pot genera informații incomplete sau parțial adevărate. Citește mai multe despre proiect aici.

Vulnerabilitate critică în FactoryTalk View Site Edition de la Rockwell Automation
Vulnerabilitate critică în FactoryTalk View Site Edition de la Rockwell Automation