Vulnerabilitate critică în mySCADA myPRO cu o parola "hardcoded" pe sistem

Vulnerabilitate critică în mySCADA myPRO cu o parola

Avizul evidențiază o vulnerabilitate critică în software-ul myPRO al mySCADA, în special în versiunile anterioare versiunii 8.31.0. Vulnerabilitatea, identificată drept CVE-2024-4708, implică utilizarea unei parole “hardcoded” in sistem, care ar putea permite unui atacator să execute cod de la distanță pe dispozitivul afectat. Această problemă are un scor CVSS v4 de 9,3, indicând un nivel ridicat de gravitate. Vulnerabilitatea afectează sectoare critice de producție din întreaga lume, compania având sediul central în Republica Cehă.

Produse

myPRO

Versiune: Versiuni anterioare versiunii 8.31.0

Vendor: mySCADA

CVEs: CVE-2024-4708

Vulnerabilități

Utilizarea parolei hard-coded

CVE: CVE-2024-4708

Scor CVSSv3: 9.8 - Critic

Scor CVSSv4: 9.3 - Critic

CWE: CWE-259

Descriere: Aplicația afectată utilizează o parolă hard-coded care ar putea permite unui atacator să execute cod de la distanță pe dispozitivul afectat.

Impact: Exploatarea cu succes a acestei vulnerabilități ar putea permite unui atacator să execute cod de la distanță pe dispozitivul afectat.

Mitigare: mySCADA recomandă actualizarea myPRO la v8.31.0. CISA recomandă minimizarea expunerii la rețea pentru toate dispozitivele și/sau sistemele sistemului de control, asigurându-se că acestea nu sunt accesibile de pe internet. Localizați rețelele sistemelor de control și dispozitivele la distanță în spatele firewall-urilor și izolați-le de rețelele de afaceri. Atunci când este necesar accesul de la distanță, utilizați metode mai sigure, cum ar fi rețelele private virtuale (VPN).

Concluzie

Descoperirea acestei vulnerabilități subliniază importanța actualizărilor periodice de software și a practicilor robuste de securitate cibernetică. Utilizatorii software-ului myPRO de la mySCADA sunt sfătuiți să actualizeze la versiunea 8.31.0 pentru a reduce riscul. În plus, punerea în aplicare a unor măsuri defensive, cum ar fi reducerea la minimum a expunerii la rețea, utilizarea de firewall-uri și utilizarea unor metode sigure de acces de la distanță, cum ar fi VPN-urile, poate proteja în continuare împotriva exploatării potențiale. Organizațiile ar trebui, de asemenea, să efectueze analize aprofundate ale impactului și evaluări ale riscurilor înainte de implementarea oricăror măsuri defensive. Deși nu a fost raportată nicio exploatare publică a acestei vulnerabilități, măsurile proactive sunt esențiale pentru protejarea infrastructurii critice.

Referințe

  1. https://www.cisa.gov/news-events/ics-advisories/icsa-24-184-02

  2. CVE-2024-4708

  3. CWE-259

Pe Threat Spotting apar articole identificate de specialiști în securitate cibernetică și simplificate prin inteligență artificială (AI). De aceea, e bine să consultați sursele oficiale întrucât tehnologiile AI curente pot genera informații incomplete sau parțial adevărate. Citește mai multe despre proiect aici.

Vulnerabilitate critică în mySCADA myPRO cu o parola
Vulnerabilitate critică în mySCADA myPRO cu o parola