O vulnerabilitate de securitate semnificativă a fost identificată în Johnson Controls exacqVision Web Service, afectând în special versiunile 24.03 și anterioare. Această vulnerabilitate, cunoscută sub numele de Cross-Site Request Forgery (CSRF), ar putea permite atacatorilor să efectueze operațiuni de schimbare a stării cu privilegii administrative. Vulnerabilitatea a fost atribuită CVE-2024-32863 și are un scor de bază CVSS v3.1 de 6,8, indicând un nivel de gravitate mediu spre ridicat. Sistemele afectate sunt răspândite pe scară largă în sectoarele infrastructurilor critice, inclusiv producția, instalațiile comerciale, instalațiile guvernamentale, sistemele de transport și energia, ceea ce face ca impactul potențial să fie substanțial.
Produse
exacqVision Web Service
Versiune: 24.03 și anterioare
Vendor: Johnson Controls, Inc.
CVEs: CVE-2024-32863
Vulnerabilități
Cross-Site Request Forgery (CSRF) în Johnson Controls exacqVision Web Service
CVE: CVE-2024-32863
Scor CVSSv3: 6.8 - Mediu
CWE: CWE-352
Descriere: În Johnson Controls exacqVision Web Service versiunile 24.03 și anterioare, un atacator poate fi capabil să efectueze operațiuni de schimbare a stării cu privilegii administrative.
Impact: Exploatarea cu succes a acestei vulnerabilități ar putea permite unui atacator să efectueze operațiuni de schimbare a stării cu privilegii administrative.
Mitigare: Johnson Controls recomandă utilizatorilor să actualizeze exacqVision Web Service la versiunea 24.06. În plus, utilizatorii ar trebui să minimizeze expunerea la rețea pentru toate dispozitivele și/sau sistemele sistemului de control, asigurându-se că acestea nu sunt accesibile de pe internet, să localizeze rețelele sistemului de control și dispozitivele la distanță în spatele firewall-urilor și să le izoleze de rețelele de afaceri și să utilizeze metode mai sigure, cum ar fi VPN-urile pentru accesul la distanță.
Concluzie
Descoperirea vulnerabilității CSRF în Johnson Controls exacqVision Web Service subliniază importanța menținerii software-ului actualizat și a implementării unor măsuri robuste de securitate cibernetică. Utilizatorii sunt insistent sfătuiți să actualizeze la versiunea 24.06 pentru a reduce riscul. În plus, organizațiile ar trebui să urmeze cele mai bune practici, cum ar fi minimizarea expunerii la rețea, utilizarea de firewall-uri și utilizarea de metode sigure de acces de la distanță, cum ar fi VPN-urile. Deși nu a fost raportată nicio exploatare publică a acestei vulnerabilități, complexitatea ridicată a atacului nu ar trebui să ducă la automulțumire. Măsurile proactive și vigilența sunt esențiale pentru a proteja infrastructurile critice de potențiale amenințări cibernetice.