Avizul evidențiază o vulnerabilitate critică în software-ul myPRO al mySCADA, în special în versiunile anterioare versiunii 8.31.0. Vulnerabilitatea, identificată drept CVE-2024-4708, implică utilizarea unei parole “hardcoded” in sistem, care ar putea permite unui atacator să execute cod de la distanță pe dispozitivul afectat. Această problemă are un scor CVSS v4 de 9,3, indicând un nivel ridicat de gravitate. Vulnerabilitatea afectează sectoare critice de producție din întreaga lume, compania având sediul central în Republica Cehă.
Produse
myPRO
Versiune: Versiuni anterioare versiunii 8.31.0
Vendor: mySCADA
CVEs: CVE-2024-4708
Vulnerabilități
Utilizarea parolei hard-coded
CVE: CVE-2024-4708
Scor CVSSv3: 9.8 - Critic
Scor CVSSv4: 9.3 - Critic
CWE: CWE-259
Descriere: Aplicația afectată utilizează o parolă hard-coded care ar putea permite unui atacator să execute cod de la distanță pe dispozitivul afectat.
Impact: Exploatarea cu succes a acestei vulnerabilități ar putea permite unui atacator să execute cod de la distanță pe dispozitivul afectat.
Mitigare: mySCADA recomandă actualizarea myPRO la v8.31.0. CISA recomandă minimizarea expunerii la rețea pentru toate dispozitivele și/sau sistemele sistemului de control, asigurându-se că acestea nu sunt accesibile de pe internet. Localizați rețelele sistemelor de control și dispozitivele la distanță în spatele firewall-urilor și izolați-le de rețelele de afaceri. Atunci când este necesar accesul de la distanță, utilizați metode mai sigure, cum ar fi rețelele private virtuale (VPN).
Concluzie
Descoperirea acestei vulnerabilități subliniază importanța actualizărilor periodice de software și a practicilor robuste de securitate cibernetică. Utilizatorii software-ului myPRO de la mySCADA sunt sfătuiți să actualizeze la versiunea 8.31.0 pentru a reduce riscul. În plus, punerea în aplicare a unor măsuri defensive, cum ar fi reducerea la minimum a expunerii la rețea, utilizarea de firewall-uri și utilizarea unor metode sigure de acces de la distanță, cum ar fi VPN-urile, poate proteja în continuare împotriva exploatării potențiale. Organizațiile ar trebui, de asemenea, să efectueze analize aprofundate ale impactului și evaluări ale riscurilor înainte de implementarea oricăror măsuri defensive. Deși nu a fost raportată nicio exploatare publică a acestei vulnerabilități, măsurile proactive sunt esențiale pentru protejarea infrastructurii critice.