Vulnerabilitate critică în software-ul Pavilion8 de la Rockwell Automation: Lipsa de criptare a datelor sensibile

Vulnerabilitate critică în software-ul Pavilion8 de la Rockwell Automation: Lipsa de criptare a datelor sensibile

** Pavilion8 de la Rockwell Automation, un software de control predictiv al modelelor, are o vulnerabilitate critică care afectează versiunile v5.20 și ulterioare. Vulnerabilitatea, identificată ca CVE-2024-40620, provine din lipsa de criptare a datelor sensibile transmise între consolă și tabloul de bord. Această deficiență ar putea permite atacatorilor să vizualizeze informații sensibile, reprezentând un risc semnificativ pentru confidențialitatea datelor. Vulnerabilitatea are un scor de bază CVSS v3.1 de 7,4 și un scor de bază CVSS v4 de 5,3, indicând impactul său potențial.**

Produse

Pavilion8

Versiune: v5.20 și ulterioare

Vendor: Rockwell Automation

CVEs: CVE-2024-40620

Vulnerabilități

Lipsa de criptare a datelor sensibile

CVE: CVE-2024-40620

Scor CVSSv3: 7.4 - Ridicat

Scor CVSSv4: 5.3 - Mediu

CWE: CWE-311

Descriere: Există o vulnerabilitate în produsul afectat din cauza lipsei de criptare a informațiilor sensibile. Vulnerabilitatea face ca datele să fie trimise între consolă și tabloul de bord fără criptare, ceea ce poate fi văzut în jurnalele serverelor proxy, afectând potențial confidențialitatea datelor.

Impact: Exploatarea cu succes a acestei vulnerabilități ar putea permite unui atacator să vizualizeze date sensibile din cauza lipsei de criptare.

Mitigare: Rockwell Automation a lansat actualizări ale produselor care abordează această vulnerabilitate: Pavilion8: actualizați la versiunea 6.0 sau mai recentă. Utilizatorii software-ului afectat, care nu pot actualiza la una dintre versiunile corectate, sunt încurajați să aplice cele mai bune practici de securitate, acolo unde este posibil. Interacțiunile dintre consolă și tabloul de bord au loc pe aceeași mașină, mașina ar trebui să existe în spatele unui firewall, iar accesul fizic ar trebui să fie limitat la personalul autorizat.

Concluzie

Rockwell Automation a abordat această vulnerabilitate prin lansarea de actualizări pentru Pavilion8, recomandând utilizatorilor să facă upgrade la versiunea 6.0 sau ulterioară. Pentru cei care nu pot face upgrade, se recomandă implementarea celor mai bune practici de securitate. Acestea includ minimizarea expunerii la rețea, utilizarea de firewall-uri și utilizarea de metode sigure de acces de la distanță, cum ar fi VPN-urile. CISA oferă, de asemenea, resurse extinse și bune practici pentru securizarea sistemelor de control industrial. Organizațiile sunt îndemnate să urmeze aceste orientări pentru a reduce riscurile și să raporteze orice activități suspecte către CISA. Până în prezent, nu a fost raportată nicio exploatare publică a acestei vulnerabilități.

Referințe

  1. https://www.cisa.gov/news-events/ics-advisories/icsa-24-226-04

  2. CVE-2024-40620

  3. CWE-311

Pe Threat Spotting apar articole identificate de specialiști în securitate cibernetică și simplificate prin inteligență artificială (AI). De aceea, e bine să consultați sursele oficiale întrucât tehnologiile AI curente pot genera informații incomplete sau parțial adevărate. Citește mai multe despre proiect aici.

Vulnerabilitate critică în software-ul Pavilion8 de la Rockwell Automation: Lipsa de criptare a datelor sensibile
Vulnerabilitate critică în software-ul Pavilion8 de la Rockwell Automation: Lipsa de criptare a datelor sensibile