Avizul evidențiază o vulnerabilitate critică de traversare a căii de acces în Boss-Mini de la CAREL, o soluție de supraveghere locală. Versiunea afectată este Boss-Mini 1.4.0 (Build 6221). Această vulnerabilitate, identificată ca CVE-2023-3643, permite atacatorilor să manipuleze căile de argumentare pentru a accesa resurse neautorizate ale sistemului de fișiere, cum ar fi fișiere de configurare, fișiere de parole și jurnale de sistem. Vulnerabilitatea are un scor CVSS v4 de 9,3, ceea ce indică o gravitate ridicată. Exploatarea cu succes ar putea duce la dezvăluirea unor informații semnificative și la amenințări suplimentare.
Produse
Boss-Mini
Versiune: 1.4.0 (Build 6221)
Furnizor: CAREL
CVEs: CVE-2023-3643
Vulnerabilități
Path Traversal în CAREL Boss-Mini
CVE: CVE-2023-3643
Scoring CVSSv3: 9.8 - Critic
CVSSv4 Scor: 9.3 - Critic
CWE: CWE-22
Descriere: În anumite condiții, un actor rău intenționat deja prezent în același segment de rețea al produsului afectat ar putea abuza de tehnicile de includere a fișierelor locale (LFI) pentru a accesa resurse neautorizate ale sistemului de fișiere, cum ar fi fișiere de configurare, fișiere de parole, jurnale de sistem sau alte date sensibile.
Impact: Acest lucru ar putea expune informații confidențiale și ar putea duce la amenințări ulterioare.
Mitigare: CAREL recomandă actualizarea la v1.6.0 sau la o versiune ulterioară. Dacă actualizarea imediată nu este posibilă, utilizatorii ar trebui să schimbe acreditările de conectare implicite, să utilizeze parole puternice și să se asigure că dispozitivul este implementat într-o rețea internă segregată. CISA recomandă, de asemenea, reducerea la minimum a expunerii la rețea, utilizarea de firewall-uri și utilizarea unor metode sigure de acces la distanță, cum ar fi VPN-urile.
Concluzie
Vulnerabilitatea de traversare a căii de acces în dispozitivul Boss-Mini de la CAREL reprezintă un risc semnificativ datorită scorului CVSS ridicat și a potențialului de divulgare gravă a informațiilor. Organizațiile care utilizează versiunea afectată ar trebui să acorde prioritate actualizării la v1.6.0 sau la o versiune ulterioară pentru a atenua acest risc. Dacă o actualizare imediată nu este fezabilă, implementarea unor parole puternice, schimbarea acreditărilor implicite și asigurarea faptului că dispozitivul este implementat într-o rețea internă segregată sunt pași cruciali. În plus, reducerea la minimum a expunerii la rețea și utilizarea unor metode sigure de acces la distanță, cum ar fi VPN-urile, pot reduce și mai mult riscul. Recomandările CISA privind măsurile defensive și cele mai bune practici ar trebui urmate pentru a spori securitatea dispozitivelor și a rețelelor sistemelor de control.