Vulnerabilitate critică în serverul AVEVA SuiteLink: Acțiune imediată necesară

Vulnerabilitate critică în serverul AVEVA SuiteLink: Acțiune imediată necesară

Avizul evidențiază o vulnerabilitate critică în AVEVA SuiteLink Server, care afectează mai multe produse, inclusiv SuiteLink (versiunile 3.7.0 și anterioare), Historian (versiunile 2023 R2 P01 și anterioare), InTouch (versiunile 2023 R2 P01 și anterioare), Application Server (versiunile 2023 R2 P01 și anterioare), Communication Drivers Pack (versiunile 2023 R2 și anterioare) și Batch Management (versiunile 2023 și anterioare). Vulnerabilitatea, identificată ca CVE-2024-7113, permite atacatorilor de la distanță să exploateze serverul determinându-l să consume resurse de sistem excesive, ceea ce poate împiedica procesarea mesajelor SuiteLink. Acest lucru poate duce la întreruperi semnificative ale operațiunilor, în special în sectoarele critice de producție.

Produse

Versiune: 3.7.0 și anterioare

Vendor: AVEVA

CVEs: CVE-2024-7113

Istoric

Versiune: 2023 R2 P01 și anterioare

Vendor: AVEVA

CVEs: CVE-2024-7113

InTouch

Versiune: 2023 R2 P01 și anterioare

Vendor: AVEVA

CVEs: CVE-2024-7113

Server de aplicații

Versiune: 2023 R2 P01 și anterioare

Vendor: AVEVA

CVEs: CVE-2024-7113

Pachet de drivere de comunicare

Versiune: 2023 R2 și anterioare

Vendor: AVEVA

CVEs: CVE-2024-7113

Managementul loturilor

Versiune: 2023 și anterioare

Vendor: AVEVA

CVEs: CVE-2024-7113

Vulnerabilități

CVE: CVE-2024-7113

Scor CVSSv3: 7.5 - ridicat

Scor CVSSv4: 8.7 - ridicat

CWE: CWE-770

Descriere: O vulnerabilitate în AVEVA SuiteLink Server permite alocarea de resurse fără limite sau throttling. Dacă este exploatată, această vulnerabilitate ar putea determina serverul să consume resurse de sistem excesive.

Impact: Un atacator ar putea determina serverul să consume resurse de sistem excesive, împiedicând procesarea mesajelor SuiteLink pe gazda vizată.

Mitigare: Utilizatorii trebuie să aplice actualizările de securitate cât mai curând posibil. Instalați SuiteLink v3.7.100 pentru a rezolva problema. Aplicați reguli firewall gazdă și/sau rețea pentru a restricționa serverul SuiteLink să accepte trafic numai din surse de încredere. SuiteLink ascultă implicit pe portul 5413. Urmați măsurile defensive suplimentare recomandate de CISA, cum ar fi minimizarea expunerii la rețea, utilizarea firewall-urilor și utilizarea unor metode sigure de acces de la distanță, cum ar fi VPN-urile.

Concluzie

Organizațiile care utilizează produsele AVEVA afectate sunt insistent sfătuite să aplice imediat actualizările de securitate recomandate pentru a reduce riscul de exploatare. AVEVA a lansat SuiteLink v3.7.100, care rezolvă această vulnerabilitate. În plus, punerea în aplicare a regulilor firewall pentru a restricționa traficul la surse de încredere și minimizarea expunerii la rețea sunt măsuri esențiale. CISA recomandă, de asemenea, izolarea rețelelor sistemelor de control și utilizarea unor metode sigure de acces de la distanță, cum ar fi VPN-urile. Nu a fost raportată nicio exploatare publică a acestei vulnerabilități, dar măsurile proactive sunt esențiale pentru protejarea infrastructurii critice.

Referințe

  1. https://www.cisa.gov/news-events/ics-advisories/icsa-24-226-01

  2. CVE-2024-7113

  3. CWE-770

Pe Threat Spotting apar articole identificate de specialiști în securitate cibernetică și simplificate prin inteligență artificială (AI). De aceea, e bine să consultați sursele oficiale întrucât tehnologiile AI curente pot genera informații incomplete sau parțial adevărate. Citește mai multe despre proiect aici.

Vulnerabilitate critică în serverul AVEVA SuiteLink: Acțiune imediată necesară
Vulnerabilitate critică în serverul AVEVA SuiteLink: Acțiune imediată necesară