Avizul evidențiază o vulnerabilitate critică în Johnson Controls’ Software House C●CURE 9000, care afectează în special versiunile 2.80 și anterioare. Vulnerabilitatea, identificată ca CVE-2024-32759, implică utilizarea unor acreditări slabe de către instalator în anumite circumstanțe. Această vulnerabilitate are un scor CVSS v4 de 7,7, indicând un nivel ridicat de severitate. Dacă este exploatată, ar putea permite atacatorilor să obțină acces administrativ la sistem, ceea ce prezintă riscuri semnificative pentru sectoarele infrastructurilor critice, cum ar fi producția, instalațiile comerciale, instalațiile guvernamentale, sistemele de transport și energia. Vulnerabilitatea poate fi exploatată de la distanță și are o complexitate scăzută a atacului, ceea ce o face o țintă atractivă pentru infractorii cibernetici.
Produse
Software House C●CURE 9000
Versiune: 2.80 și anterioare
Vendor: Johnson Controls, Inc.
CVEs: CVE-2024-32759
Vulnerabilități
Utilizarea de acreditări slabe
CVE: CVE-2024-32759
Scor CVSSv3: 8.8 - Ridicat
Scor CVSSv4: 7.7 - ridicat
CWE: CWE-1391
Descriere: În anumite circumstanțe, programul de instalare Software House C●CURE 9000 va utiliza credențiale slabe.
Impact: Exploatarea cu succes a acestei vulnerabilități ar putea permite unui atacator să obțină acces administrativ.
Mitigare: Actualizați Software House C●CURE 9000 la cel puțin versiunea 2.90. Pentru instrucțiuni de atenuare mai detaliate, consultați Johnson Controls Product Security Advisory JCI-PSA-2024-12 v1 la următoarea adresă: https://www.johnsoncontrols.com/cyber-solutions/security-advisories. În plus, urmați recomandările CISA pentru a minimiza riscurile pentru sistemele de automatizare a clădirilor, cum ar fi minimizarea expunerii la rețea, utilizarea firewall-urilor și utilizarea unor metode sigure de acces de la distanță, cum ar fi VPN-urile.
Concluzie
Johnson Controls a recomandat actualizarea Software House C●CURE 9000 la cel puțin versiunea 2.90 pentru a atenua această vulnerabilitate. În plus, ei recomandă să se urmeze recomandările CISA de a minimiza expunerea la rețea, de a utiliza firewall-uri și de a folosi metode sigure de acces de la distanță, cum ar fi VPN-urile. Organizațiile sunt, de asemenea, încurajate să efectueze o analiză adecvată a impactului și o evaluare a riscurilor înainte de a implementa măsuri defensive. Nu a fost raportată încă nicio exploatare publică a acestei vulnerabilități, dar măsurile proactive sunt esențiale pentru protejarea infrastructurii critice. Pentru instrucțiuni de atenuare mai detaliate, utilizatorii trebuie să consulte Johnson Controls Product Security Advisory JCI-PSA-2024-12 v1.