Vulnerabilitate critică în software-ul Delta Electronics DIAScreen: Actualizați acum!

Vulnerabilitate critică în software-ul Delta Electronics DIAScreen: Actualizați acum!

Delta Electronics a identificat o vulnerabilitate critică în software-ul său de vizualizare DIAScreen, care afectează în special versiunile anterioare versiunii 1.4.2. Vulnerabilitatea, identificată ca CVE-2024-7502, este o depășire a bufferului pe bază de stivă care ar putea permite atacatorilor să execute cod arbitrar. Această problemă are un scor de bază CVSS v4 de 8,5, indicând un nivel ridicat de gravitate. Vulnerabilitatea poate fi exploatată prin crearea unui fișier DPA malițios, care forțează software-ul să depășească un buffer bazat pe stivă. Impactul potențial include executarea neautorizată a codului, care ar putea compromite integritatea, confidențialitatea și disponibilitatea sistemului.

Produse

DIAScreen

Versiune: Versiuni anterioare versiunii 1.4.2

Vendor: Delta Electronics

CVEs: CVE-2024-7502

Vulnerabilități

Stack-based Buffer Overflow în Delta Electronics DIAScreen

CVE: CVE-2024-7502

Scor CVSSv3: 7.8 - Ridicat

Vector CVSSv3: AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

Scor CVSSv4: 8.5 - Ridicat

Vector CVSSv4: CVSS4.0/AV:L/AC:L/AT:N/PR:N/UI:P/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

CWE: CWE-121

Descriere: Un fișier DPA modificat ar putea forța Delta Electronics DIAScreen să depășească un buffer bazat pe stivă, ceea ce ar putea permite unui atacator să execute cod arbitrar.

Impact: Exploatarea cu succes a acestei vulnerabilități ar putea permite unui atacator să provoace o depășire a bufferului bazat pe stivă, ceea ce ar duce la executarea de cod arbitrar.

Mitigare: Delta Electronics a lansat versiunea v1.4.2 a DIAScreen și recomandă utilizatorilor să instaleze această actualizare pe toate sistemele afectate. În plus, CISA recomandă minimizarea expunerii la rețea pentru toate dispozitivele sistemului de control, localizarea rețelelor sistemului de control în spatele firewall-urilor și utilizarea unor metode sigure, cum ar fi VPN-urile pentru accesul de la distanță.

Concluzie

Delta Electronics a abordat cu promptitudine această vulnerabilitate critică prin lansarea versiunii 1.4.2 a software-ului DIAScreen. Utilizatorii sunt insistent sfătuiți să actualizeze la cea mai recentă versiune pentru a reduce riscul de exploatare. În plus, CISA recomandă punerea în aplicare a unor măsuri defensive, cum ar fi minimizarea expunerii la rețea, utilizarea de firewall-uri și utilizarea unor metode sigure de acces de la distanță, cum ar fi VPN-urile. Organizațiile ar trebui, de asemenea, să efectueze analize aprofundate ale impactului și evaluări ale riscurilor înainte de implementarea acestor măsuri. Deși nu a fost raportată nicio exploatare publică a acestei vulnerabilități, măsurile proactive sunt esențiale pentru protejarea infrastructurii critice, în special în sectorul energetic, unde acest software este utilizat pe scară largă.

Referințe

  1. https://www.cisa.gov/news-events/ics-advisories/icsa-24-219-01

  2. CVE-2024-7502

  3. CWE-121

Pe Threat Spotting apar articole identificate de specialiști în securitate cibernetică și simplificate prin inteligență artificială (AI). De aceea, e bine să consultați sursele oficiale întrucât tehnologiile AI curente pot genera informații incomplete sau parțial adevărate. Citește mai multe despre proiect aici.

Vulnerabilitate critică în software-ul Delta Electronics DIAScreen: Actualizați acum!
Vulnerabilitate critică în software-ul Delta Electronics DIAScreen: Actualizați acum!