Vulnerabilitate critică în Rockwell Automation's 5015 - AENFTXT: Acțiune imediată necesară

Vulnerabilitate critică în Rockwell Automation's 5015 - AENFTXT: Acțiune imediată necesară

Rockwell Automation’s 5015 - AENFTXT, parte a FLEXHA 5000 I/O Modules, versiunea 2.011, a fost găsit pentru a avea o vulnerabilitate de validare de intrare necorespunzătoare. Această vulnerabilitate, identificată ca CVE-2024-6089, poate fi exploatată de la distanță cu o complexitate scăzută a atacului și poate provoca o condiție de negare a serviciului. Vulnerabilitatea este declanșată atunci când este trimis un pachet PTP manipulat, determinând adaptorul secundar să producă o defecțiune majoră nerecuperabilă, necesitând un ciclu de alimentare pentru a recupera produsul. Vulnerabilitatea are un scor de bază CVSS v4 de 8,7, indicând un nivel ridicat de severitate.

Produse

5015 - AENFTXT

Versiune: 2.011

Vendor: Rockwell Automation

CVEs: CVE-2024-6089

Vulnerabilități

Validare de intrare necorespunzătoare în Rockwell Automation 5015 - AENFTXT

CVE: CVE-2024-6089

Scor CVSSv3: 7.5 - Ridicat

Scor CVSSv4: 8.7 - ridicat

CWE: CWE-20

Descriere: O vulnerabilitate de validare a intrărilor există în produsele afectate atunci când este trimis un pachet PTP manipulat, ceea ce face ca adaptorul secundar să ducă la o eroare majoră nerecuperabilă.

Impact: Exploatarea cu succes a acestei vulnerabilități ar putea provoca o stare de negare a serviciului, necesitând un ciclu de alimentare pentru a recupera produsul.

Mitigare: Actualizați la versiunea corectată a firmware-ului, v2.012. Minimizați expunerea la rețea pentru toate dispozitivele și/sau sistemele sistemului de control, asigurându-vă că acestea nu sunt accesibile de pe internet. Localizați rețelele sistemului de control și dispozitivele la distanță în spatele firewall-urilor și izolați-le de rețelele de afaceri. Atunci când este necesar accesul de la distanță, utilizați metode mai sigure, cum ar fi rețelele private virtuale (VPN), recunoscând că VPN-urile pot avea vulnerabilități și ar trebui actualizate la cea mai recentă versiune disponibilă. Efectuați o analiză adecvată a impactului și o evaluare a riscurilor înainte de implementarea măsurilor defensive.

Concluzie

Vulnerabilitatea din 5015 - AENFTXT de la Rockwell Automation reprezintă un risc semnificativ, în special pentru sectoarele critice de producție. Utilizatorii sunt insistent sfătuiți să actualizeze versiunea corectată a firmware-ului, v2.012, și să implementeze cele mai bune practici de securitate recomandate pentru a reduce riscul. Măsurile defensive, cum ar fi minimizarea expunerii la rețea, utilizarea firewall-urilor și utilizarea unor metode sigure de acces de la distanță, cum ar fi VPN-urile, sunt esențiale. Organizațiile ar trebui, de asemenea, să efectueze o analiză adecvată a impactului și o evaluare a riscurilor înainte de implementarea acestor măsuri. Nu a fost raportată nicio exploatare publică cunoscută, însă vigilența și acțiunea promptă sunt esențiale pentru protejarea împotriva potențialelor amenințări.

Referințe

  1. https://www.cisa.gov/news-events/ics-advisories/icsa-24-235-02

  2. CVE-2024-6089

  3. CWE-20

Pe Threat Spotting apar articole identificate de specialiști în securitate cibernetică și simplificate prin inteligență artificială (AI). De aceea, e bine să consultați sursele oficiale întrucât tehnologiile AI curente pot genera informații incomplete sau parțial adevărate. Citește mai multe despre proiect aici.

Vulnerabilitate critică în Rockwell Automation's 5015 - AENFTXT: Acțiune imediată necesară
Vulnerabilitate critică în Rockwell Automation's 5015 - AENFTXT: Acțiune imediată necesară