Rockwell Automation’s Pavilion 8, o soluție Model Predictive Control (MPC), versiunile 5.15.00 la 5.20.00, sunt afectate de o vulnerabilitate critică. Acest defect, identificat ca CVE-2024-6435, permite atacatorilor cu privilegii de bază să își escaladeze accesul, creând potențial noi utilizatori și vizualizând date sensibile. Vulnerabilitatea are un scor CVSS v4 de 8,7, indicând o severitate ridicată. Exploatarea este posibilă de la distanță și cu o complexitate redusă a atacului, prezentând riscuri semnificative pentru sectoarele critice de producție din întreaga lume.
Produse
Pavilion 8
Versiune: 5.15.00 până la 5.20.00
Vendor: Rockwell Automation
CVEs: CVE-2024-6435
Vulnerabilități
Atribuire incorectă a permisiunilor pentru resurse critice
CVE: CVE-2024-6435
Scor CVSSv3: 8.8 - Ridicat
Scor CVSSv4: 8.7 - ridicat
CWE: CWE-732
Descriere: O vulnerabilitate de escaladare a privilegiilor există în Rockwell Automation Pavilion 8 versiunile 5.15.00 până la 5.20.00. Această vulnerabilitate permite unui utilizator rău intenționat cu privilegii de bază să acceseze funcții care ar trebui să fie disponibile numai pentru utilizatorii cu privilegii de nivel administrativ.
Impact: Exploatarea cu succes ar putea permite unui atacator să creeze noi utilizatori și să vizualizeze date sensibile.
Mitigare: Rockwell Automation recomandă utilizatorilor să actualizeze la Pavilion8 versiunea 6.0 sau mai recentă. Utilizatorii care nu pot face actualizarea ar trebui să aplice cele mai bune practici de securitate, să limiteze accesul doar la utilizatorii necesari și să revizuiască periodic accesul și privilegiile utilizatorilor.
Concluzie
Vulnerabilitatea identificată în Pavilion 8 de la Rockwell Automation subliniază nevoia critică de acțiune imediată pentru a reduce riscurile potențiale. Utilizatorii sunt sfătuiți să actualizeze la versiunea 6.0 sau ulterioară pentru a rezolva această problemă. Pentru cei care nu pot face actualizarea, este esențială implementarea celor mai bune practici de securitate, cum ar fi limitarea accesului utilizatorilor, revizuirea periodică a privilegiilor utilizatorilor și securizarea expunerii la rețea. Recomandările CISA, inclusiv minimizarea expunerii la rețea, utilizarea de firewall-uri și utilizarea de metode sigure de acces de la distanță, cum ar fi VPN-urile, reprezintă pași cruciali în apărarea împotriva exploatării potențiale. Organizațiile ar trebui, de asemenea, să efectueze analize aprofundate ale impactului și evaluări ale riscurilor înainte de a implementa aceste măsuri defensive. Nu a fost raportată nicio exploatare publică a acestei vulnerabilități, însă vigilența și măsurile proactive sunt primordiale pentru protejarea infrastructurii critice.