Vulnerabilitate critică în Rockwell Automation Pavilion 8: Este necesară o acțiune imediată

Vulnerabilitate critică în Rockwell Automation Pavilion 8: Este necesară o acțiune imediată

Rockwell Automation’s Pavilion 8, o soluție Model Predictive Control (MPC), versiunile 5.15.00 la 5.20.00, sunt afectate de o vulnerabilitate critică. Acest defect, identificat ca CVE-2024-6435, permite atacatorilor cu privilegii de bază să își escaladeze accesul, creând potențial noi utilizatori și vizualizând date sensibile. Vulnerabilitatea are un scor CVSS v4 de 8,7, indicând o severitate ridicată. Exploatarea este posibilă de la distanță și cu o complexitate redusă a atacului, prezentând riscuri semnificative pentru sectoarele critice de producție din întreaga lume.

Produse

Pavilion 8

Versiune: 5.15.00 până la 5.20.00

Vendor: Rockwell Automation

CVEs: CVE-2024-6435

Vulnerabilități

Atribuire incorectă a permisiunilor pentru resurse critice

CVE: CVE-2024-6435

Scor CVSSv3: 8.8 - Ridicat

Scor CVSSv4: 8.7 - ridicat

CWE: CWE-732

Descriere: O vulnerabilitate de escaladare a privilegiilor există în Rockwell Automation Pavilion 8 versiunile 5.15.00 până la 5.20.00. Această vulnerabilitate permite unui utilizator rău intenționat cu privilegii de bază să acceseze funcții care ar trebui să fie disponibile numai pentru utilizatorii cu privilegii de nivel administrativ.

Impact: Exploatarea cu succes ar putea permite unui atacator să creeze noi utilizatori și să vizualizeze date sensibile.

Mitigare: Rockwell Automation recomandă utilizatorilor să actualizeze la Pavilion8 versiunea 6.0 sau mai recentă. Utilizatorii care nu pot face actualizarea ar trebui să aplice cele mai bune practici de securitate, să limiteze accesul doar la utilizatorii necesari și să revizuiască periodic accesul și privilegiile utilizatorilor.

Concluzie

Vulnerabilitatea identificată în Pavilion 8 de la Rockwell Automation subliniază nevoia critică de acțiune imediată pentru a reduce riscurile potențiale. Utilizatorii sunt sfătuiți să actualizeze la versiunea 6.0 sau ulterioară pentru a rezolva această problemă. Pentru cei care nu pot face actualizarea, este esențială implementarea celor mai bune practici de securitate, cum ar fi limitarea accesului utilizatorilor, revizuirea periodică a privilegiilor utilizatorilor și securizarea expunerii la rețea. Recomandările CISA, inclusiv minimizarea expunerii la rețea, utilizarea de firewall-uri și utilizarea de metode sigure de acces de la distanță, cum ar fi VPN-urile, reprezintă pași cruciali în apărarea împotriva exploatării potențiale. Organizațiile ar trebui, de asemenea, să efectueze analize aprofundate ale impactului și evaluări ale riscurilor înainte de a implementa aceste măsuri defensive. Nu a fost raportată nicio exploatare publică a acestei vulnerabilități, însă vigilența și măsurile proactive sunt primordiale pentru protejarea infrastructurii critice.

Referințe

  1. https://www.cisa.gov/news-events/ics-advisories/icsa-24-198-01

  2. CVE-2024-6435

  3. CWE-732

Pe Threat Spotting apar articole identificate de specialiști în securitate cibernetică și simplificate prin inteligență artificială (AI). De aceea, e bine să consultați sursele oficiale întrucât tehnologiile AI curente pot genera informații incomplete sau parțial adevărate. Citește mai multe despre proiect aici.

Vulnerabilitate critică în Rockwell Automation Pavilion 8: Este necesară o acțiune imediată
Vulnerabilitate critică în Rockwell Automation Pavilion 8: Este necesară o acțiune imediată