Vulnerabilitate critică în sistemele Yokogawa CENTUM: Este necesară o acțiune imediată

Vulnerabilitate critică în sistemele Yokogawa CENTUM: Este necesară o acțiune imediată

Avertismentul evidențiază o vulnerabilitate critică în sistemul de control distribuit (DCS) CENTUM de la Yokogawa, care afectează în special versiunile CENTUM CS 3000 de la R3.08.10 la R3.09.50, CENTUM VP de la R4.01.00 la R4.03.00, R5.01.00 la R5.04.20 și R6.01.00 la R6.11.10. Vulnerabilitatea, identificată ca CVE-2024-5650, permite atacatorilor să execute programe arbitrare prin exploatarea elementelor necontrolate ale căii de căutare. Acest lucru ar putea duce la efecte grave, inclusiv controlul neautorizat asupra funcțiilor sistemului, încălcări ale datelor și potențiale întreruperi în sectoare de infrastructură critică, cum ar fi producția, energia și agricultura

Produse

CENTUM CS 3000 (inclusiv CENTUM CS 3000 Entry Class)

Versiune: R3.08.10 până la R3.09.50

Furnizor: Yokogawa

CVEs: CVE-2024-5650

CENTUM VP (inclusiv CENTUM VP Entry Class)

Versiune: R4.01.00 până la R4.03.00

Furnizor: Yokogawa

CVEs: CVE-2024-5650

CENTUM VP (inclusiv CENTUM VP Entry Class)

Versiune: R5.01.00 până la R5.04.20

Furnizor: Yokogawa

CVEs: CVE-2024-5650

CENTUM VP (inclusiv CENTUM VP Entry Class)

Versiune: R6.01.00 până la R6.11.10

Furnizor: Yokogawa

CVEs: CVE-2024-5650

Vulnerabilități

Control de acces necorespunzător în sistemele Yokogawa CENTUM

CVE: CVE-2024-5650

Scoring CVSSv3: 8.5 - ridicat

Scoring CVSSv4: 7,7 - ridicat

CWE: CWE-284

Descriere: Un atacator poate exploata controlul necorespunzător al accesului în sistemele Yokogawa CENTUM prin înlocuirea unui fișier DLL cu unul modificat, permițând executarea de programe arbitrare cu autoritatea contului SYSTEM.

Impact: Exploatarea cu succes ar putea permite unui atacator să execute programe arbitrare, putând compromite întregul sistem.

Mitigare: Yokogawa recomandă actualizarea la CENTUM VP sau CENTUM VP Entry Class R6.11.12 sau la o versiune ulterioară. Versiunile mai vechi nu vor fi corectate. În plus, Yokogawa recomandă stabilirea unui program de securitate cuprinzător, inclusiv actualizări de patch-uri, antivirus, backup și recuperare, zonare, hardening, whitelisting și firewall-uri.

Concluzie

Vulnerabilitatea din sistemele CENTUM de la Yokogawa reprezintă un risc semnificativ datorită potențialului său de a fi exploatat de la distanță cu o complexitate redusă a atacului. Yokogawa a recomandat actualizarea la CENTUM VP R6.11.12 sau la o versiune ulterioară, deoarece versiunile anterioare nu vor fi corectate. Este esențial ca organizațiile să implementeze programe de securitate cuprinzătoare, inclusiv actualizări regulate ale patch-urilor, măsuri antivirus și zonarea rețelei, pentru a reduce riscurile. CISA recomandă, de asemenea, reducerea la minimum a expunerii la rețea, utilizarea de firewall-uri și folosirea unor metode sigure de acces la distanță, cum ar fi VPN-urile. Organizațiile ar trebui să efectueze analize de impact și evaluări de risc înainte de a implementa măsuri defensive și să raporteze orice activitate suspectă către CISA. Încă nu a fost raportată nicio exploatare publică a acestei vulnerabilități, dar măsurile proactive sunt esențiale pentru a proteja infrastructura critică.

Referințe

  1. https://www.cisa.gov/news-events/ics-advisories/icsa-24-172-01

  2. CVE-2024-5650

  3. CWE-284

Pe Threat Spotting apar articole identificate de specialiști în securitate cibernetică și simplificate prin inteligență artificială (AI). De aceea, e bine să consultați sursele oficiale întrucât tehnologiile AI curente pot genera informații incomplete sau parțial adevărate. Citește mai multe despre proiect aici.

Vulnerabilitate critică în sistemele Yokogawa CENTUM: Este necesară o acțiune imediată
Vulnerabilitate critică în sistemele Yokogawa CENTUM: Este necesară o acțiune imediată