Un aviz recent a evidențiat o vulnerabilitate de securitate semnificativă în exacqVision Server al Johnson Controls, care afectează în special versiunile 24.03 și anterioare. Vulnerabilitatea, identificată ca CVE-2024-32865, provine din validarea necorespunzătoare a certificatelor, care ar putea permite atacatorilor să efectueze atacuri de tip man-in-the-middle și să intercepteze comunicațiile. Această problemă are un scor de bază CVSS v3.1 de 6,4, indicând un nivel moderat de gravitate. Vulnerabilitatea afectează sectoarele infrastructurilor critice, inclusiv producția, instalațiile comerciale, instalațiile guvernamentale, sistemele de transport și energia, și are un impact global.
Produse
exacqVision Server
Versiune: 24.03 și anterioare
Vendor: Johnson Controls, Inc.
CVEs: CVE-2024-32865
Vulnerabilități
Validare necorespunzătoare a certificatului în exacqVision Server
CVE: CVE-2024-32865
Scor CVSSv3: 6.4 - Mediu
Vector CVSSv3: AV:A/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:N
CWE: CWE-295
Descriere: În anumite circumstanțe, Serverul exacqVision nu validează corect certificatele TLS furnizate de dispozitivele conectate.
Impact: Exploatarea cu succes a acestei vulnerabilități ar putea permite unui atacator să efectueze un atac man-in-the-middle și să intercepteze comunicațiile.
Mitigare: Johnson Controls recomandă utilizatorilor să actualizeze exacqVision Client și exacqVision Server la versiunea 24.06. În plus, utilizatorii ar trebui să reducă la minimum expunerea la rețea pentru toate dispozitivele și/sau sistemele sistemului de control, să se asigure că acestea nu sunt accesibile de pe internet, să localizeze rețelele sistemului de control și dispozitivele la distanță în spatele firewall-urilor și să utilizeze metode sigure, cum ar fi VPN-urile pentru accesul la distanță.
Concluzie
Vulnerabilitatea de validare necorespunzătoare a certificatului în cadrul serverului exacqVision al Johnson Controls reprezintă un risc notabil, în special pentru sectoarele infrastructurilor critice. Utilizatorii sunt insistent sfătuiți să actualizeze la versiunea 24.06 pentru a reduce acest risc. În plus, punerea în aplicare a unor măsuri defensive, cum ar fi minimizarea expunerii la rețea, utilizarea firewall-urilor și utilizarea unor metode sigure de acces de la distanță, cum ar fi VPN-urile, poate reduce și mai mult probabilitatea de exploatare. Organizațiile ar trebui, de asemenea, să rămână vigilente față de atacurile de inginerie socială și să urmeze cele mai bune practici de securitate cibernetică. Deși nu a fost raportată nicio exploatare publică, complexitatea ridicată a atacurilor subliniază importanța strategiilor proactive de apărare.