Avizul evidențiază o vulnerabilitate în controlerele de uși Kantech KT1, KT2 și KT400, toate fabricate de Johnson Controls. Versiunile afectate sunt KT1 și KT2 Door Controller Rev01 versiunile 2.09.01 și anterioare, și KT400 Door Controller Rev01 versiunile 3.01.16 și anterioare. Vulnerabilitatea, identificată drept CVE-2024-32754, permite expunerea de informații sensibile, cum ar fi adresa MAC, numărul de serie și versiunea firmware atunci când controlerul este în modul de resetare din fabrică. Acest lucru ar putea permite actorilor neautorizați să obțină acces la informații sensibile, deși complexitatea atacului este ridicată și nu este exploatabilă de la distanță.
Produse
Kantech KT1 Door Controller Rev01
Versiune: 2.09.01 și anterioare
Vendor: Johnson Controls, Inc.
CVEs: CVE-2024-32754
Kantech KT2 Door Controller Rev01
Versiune: 2.09.01 și anterioare
Vendor: Johnson Controls, Inc.
CVEs: CVE-2024-32754
Kantech KT400 Door Controller Rev01
Versiune: 3.01.16 și anterioare
Vendor: Johnson Controls, Inc.
CVEs: CVE-2024-32754
Vulnerabilități
Expunerea de informații sensibile la un actor neautorizat
CVE: CVE-2024-32754
Scor CVSSv3: 3.1 - scăzut
CWE: CWE-200
Descriere: În anumite circumstanțe, atunci când controlerul se află în modul de resetare din fabrică în așteptarea configurării inițiale, acesta își va transmite adresa MAC, numărul de serie și versiunea firmware. Odată configurat, controlerul nu va mai transmite aceste informații.
Impact: Exploatarea cu succes a acestei vulnerabilități ar putea permite unui atacator să obțină acces la informații sensibile.
Mitigare: Johnson Controls recomandă utilizatorilor să actualizeze controlerele de uși Kantech după cum urmează: Actualizați Kantech KT1 Door Controller la cel puțin versiunea 3.10.12, Actualizați Kantech KT2 Door Controller la cel puțin versiunea 3.10.12, Actualizați Kantech KT400 Door Controller la cel puțin versiunea 3.03. Pentru instrucțiuni de atenuare mai detaliate, consultați Johnson Controls Product Security Advisory JCI-PSA-2024-13 v1.
Concluzie
Johnson Controls a recunoscut vulnerabilitatea și recomandă actualizarea controllerelor de uși Kantech KT1 și KT2 la cel puțin versiunea 3.10.12, iar a controlerului de uși KT400 la cel puțin versiunea 3.03. În plus, CISA recomandă minimizarea expunerii la rețea a dispozitivelor sistemului de control, utilizarea de firewall-uri și utilizarea de metode sigure, cum ar fi VPN-urile pentru accesul de la distanță. Organizațiile sunt încurajate să efectueze evaluări ale riscurilor și să pună în aplicare cele mai bune practici de securitate cibernetică. Nu a fost raportată nicio exploatare publică a acestei vulnerabilități și aceasta rămâne neexploatabilă de la distanță, cu o complexitate ridicată a atacului.