Avizul evidențiază o vulnerabilitate critică în AVEVA SuiteLink Server, care afectează mai multe produse, inclusiv SuiteLink (versiunile 3.7.0 și anterioare), Historian (versiunile 2023 R2 P01 și anterioare), InTouch (versiunile 2023 R2 P01 și anterioare), Application Server (versiunile 2023 R2 P01 și anterioare), Communication Drivers Pack (versiunile 2023 R2 și anterioare) și Batch Management (versiunile 2023 și anterioare). Vulnerabilitatea, identificată ca CVE-2024-7113, permite atacatorilor de la distanță să exploateze serverul determinându-l să consume resurse de sistem excesive, ceea ce poate împiedica procesarea mesajelor SuiteLink. Acest lucru poate duce la întreruperi semnificative ale operațiunilor, în special în sectoarele critice de producție.
Produse
SuiteLink
Versiune: 3.7.0 și anterioare
Vendor: AVEVA
CVEs: CVE-2024-7113
Istoric
Versiune: 2023 R2 P01 și anterioare
Vendor: AVEVA
CVEs: CVE-2024-7113
InTouch
Versiune: 2023 R2 P01 și anterioare
Vendor: AVEVA
CVEs: CVE-2024-7113
Server de aplicații
Versiune: 2023 R2 P01 și anterioare
Vendor: AVEVA
CVEs: CVE-2024-7113
Pachet de drivere de comunicare
Versiune: 2023 R2 și anterioare
Vendor: AVEVA
CVEs: CVE-2024-7113
Managementul loturilor
Versiune: 2023 și anterioare
Vendor: AVEVA
CVEs: CVE-2024-7113
Vulnerabilități
Alocare de resurse fără limite sau Throttling în AVEVA SuiteLink Server
CVE: CVE-2024-7113
Scor CVSSv3: 7.5 - ridicat
Scor CVSSv4: 8.7 - ridicat
CWE: CWE-770
Descriere: O vulnerabilitate în AVEVA SuiteLink Server permite alocarea de resurse fără limite sau throttling. Dacă este exploatată, această vulnerabilitate ar putea determina serverul să consume resurse de sistem excesive.
Impact: Un atacator ar putea determina serverul să consume resurse de sistem excesive, împiedicând procesarea mesajelor SuiteLink pe gazda vizată.
Mitigare: Utilizatorii trebuie să aplice actualizările de securitate cât mai curând posibil. Instalați SuiteLink v3.7.100 pentru a rezolva problema. Aplicați reguli firewall gazdă și/sau rețea pentru a restricționa serverul SuiteLink să accepte trafic numai din surse de încredere. SuiteLink ascultă implicit pe portul 5413. Urmați măsurile defensive suplimentare recomandate de CISA, cum ar fi minimizarea expunerii la rețea, utilizarea firewall-urilor și utilizarea unor metode sigure de acces de la distanță, cum ar fi VPN-urile.
Concluzie
Organizațiile care utilizează produsele AVEVA afectate sunt insistent sfătuite să aplice imediat actualizările de securitate recomandate pentru a reduce riscul de exploatare. AVEVA a lansat SuiteLink v3.7.100, care rezolvă această vulnerabilitate. În plus, punerea în aplicare a regulilor firewall pentru a restricționa traficul la surse de încredere și minimizarea expunerii la rețea sunt măsuri esențiale. CISA recomandă, de asemenea, izolarea rețelelor sistemelor de control și utilizarea unor metode sigure de acces de la distanță, cum ar fi VPN-urile. Nu a fost raportată nicio exploatare publică a acestei vulnerabilități, dar măsurile proactive sunt esențiale pentru protejarea infrastructurii critice.