Vulnerabilitate critică în software-ul Johnson Controls House C●CURE 9000: Actualizați acum pentru a preveni exploatarea

Vulnerabilitate critică în software-ul Johnson Controls House C●CURE 9000: Actualizați acum pentru a preveni exploatarea

Avizul evidențiază o vulnerabilitate critică în Johnson Controls’ Software House C●CURE 9000, care afectează în special versiunile 2.80 și anterioare. Vulnerabilitatea, identificată ca CVE-2024-32759, implică utilizarea unor acreditări slabe de către instalator în anumite circumstanțe. Această vulnerabilitate are un scor CVSS v4 de 7,7, indicând un nivel ridicat de severitate. Dacă este exploatată, ar putea permite atacatorilor să obțină acces administrativ la sistem, ceea ce prezintă riscuri semnificative pentru sectoarele infrastructurilor critice, cum ar fi producția, instalațiile comerciale, instalațiile guvernamentale, sistemele de transport și energia. Vulnerabilitatea poate fi exploatată de la distanță și are o complexitate scăzută a atacului, ceea ce o face o țintă atractivă pentru infractorii cibernetici.

Produse

Software House C●CURE 9000

Versiune: 2.80 și anterioare

Vendor: Johnson Controls, Inc.

CVEs: CVE-2024-32759

Vulnerabilități

Utilizarea de acreditări slabe

CVE: CVE-2024-32759

Scor CVSSv3: 8.8 - Ridicat

Scor CVSSv4: 7.7 - ridicat

CWE: CWE-1391

Descriere: În anumite circumstanțe, programul de instalare Software House C●CURE 9000 va utiliza credențiale slabe.

Impact: Exploatarea cu succes a acestei vulnerabilități ar putea permite unui atacator să obțină acces administrativ.

Mitigare: Actualizați Software House C●CURE 9000 la cel puțin versiunea 2.90. Pentru instrucțiuni de atenuare mai detaliate, consultați Johnson Controls Product Security Advisory JCI-PSA-2024-12 v1 la următoarea adresă: https://www.johnsoncontrols.com/cyber-solutions/security-advisories. În plus, urmați recomandările CISA pentru a minimiza riscurile pentru sistemele de automatizare a clădirilor, cum ar fi minimizarea expunerii la rețea, utilizarea firewall-urilor și utilizarea unor metode sigure de acces de la distanță, cum ar fi VPN-urile.

Concluzie

Johnson Controls a recomandat actualizarea Software House C●CURE 9000 la cel puțin versiunea 2.90 pentru a atenua această vulnerabilitate. În plus, ei recomandă să se urmeze recomandările CISA de a minimiza expunerea la rețea, de a utiliza firewall-uri și de a folosi metode sigure de acces de la distanță, cum ar fi VPN-urile. Organizațiile sunt, de asemenea, încurajate să efectueze o analiză adecvată a impactului și o evaluare a riscurilor înainte de a implementa măsuri defensive. Nu a fost raportată încă nicio exploatare publică a acestei vulnerabilități, dar măsurile proactive sunt esențiale pentru protejarea infrastructurii critice. Pentru instrucțiuni de atenuare mai detaliate, utilizatorii trebuie să consulte Johnson Controls Product Security Advisory JCI-PSA-2024-12 v1.

Referințe

  1. https://www.cisa.gov/news-events/ics-advisories/icsa-24-191-04

  2. CVE-2024-32759

  3. CWE-1391

Pe Threat Spotting apar articole identificate de specialiști în securitate cibernetică și simplificate prin inteligență artificială (AI). De aceea, e bine să consultați sursele oficiale întrucât tehnologiile AI curente pot genera informații incomplete sau parțial adevărate. Citește mai multe despre proiect aici.

Vulnerabilitate critică în software-ul Johnson Controls House C●CURE 9000: Actualizați acum pentru a preveni exploatarea
Vulnerabilitate critică în software-ul Johnson Controls House C●CURE 9000: Actualizați acum pentru a preveni exploatarea