Vulnerabilitatea Critical Path Traversal în CAREL Boss-Mini expune date sensibile

Vulnerabilitatea Critical Path Traversal în CAREL Boss-Mini expune date sensibile

Avizul evidențiază o vulnerabilitate critică de traversare a căii de acces în Boss-Mini de la CAREL, o soluție de supraveghere locală. Versiunea afectată este Boss-Mini 1.4.0 (Build 6221). Această vulnerabilitate, identificată ca CVE-2023-3643, permite atacatorilor să manipuleze căile de argumentare pentru a accesa resurse neautorizate ale sistemului de fișiere, cum ar fi fișiere de configurare, fișiere de parole și jurnale de sistem. Vulnerabilitatea are un scor CVSS v4 de 9,3, ceea ce indică o gravitate ridicată. Exploatarea cu succes ar putea duce la dezvăluirea unor informații semnificative și la amenințări suplimentare.

Produse

Boss-Mini

Versiune: 1.4.0 (Build 6221)

Furnizor: CAREL

CVEs: CVE-2023-3643

Vulnerabilități

Path Traversal în CAREL Boss-Mini

CVE: CVE-2023-3643

Scoring CVSSv3: 9.8 - Critic

CVSSv4 Scor: 9.3 - Critic

CWE: CWE-22

Descriere: În anumite condiții, un actor rău intenționat deja prezent în același segment de rețea al produsului afectat ar putea abuza de tehnicile de includere a fișierelor locale (LFI) pentru a accesa resurse neautorizate ale sistemului de fișiere, cum ar fi fișiere de configurare, fișiere de parole, jurnale de sistem sau alte date sensibile.

Impact: Acest lucru ar putea expune informații confidențiale și ar putea duce la amenințări ulterioare.

Mitigare: CAREL recomandă actualizarea la v1.6.0 sau la o versiune ulterioară. Dacă actualizarea imediată nu este posibilă, utilizatorii ar trebui să schimbe acreditările de conectare implicite, să utilizeze parole puternice și să se asigure că dispozitivul este implementat într-o rețea internă segregată. CISA recomandă, de asemenea, reducerea la minimum a expunerii la rețea, utilizarea de firewall-uri și utilizarea unor metode sigure de acces la distanță, cum ar fi VPN-urile.

Concluzie

Vulnerabilitatea de traversare a căii de acces în dispozitivul Boss-Mini de la CAREL reprezintă un risc semnificativ datorită scorului CVSS ridicat și a potențialului de divulgare gravă a informațiilor. Organizațiile care utilizează versiunea afectată ar trebui să acorde prioritate actualizării la v1.6.0 sau la o versiune ulterioară pentru a atenua acest risc. Dacă o actualizare imediată nu este fezabilă, implementarea unor parole puternice, schimbarea acreditărilor implicite și asigurarea faptului că dispozitivul este implementat într-o rețea internă segregată sunt pași cruciali. În plus, reducerea la minimum a expunerii la rețea și utilizarea unor metode sigure de acces la distanță, cum ar fi VPN-urile, pot reduce și mai mult riscul. Recomandările CISA privind măsurile defensive și cele mai bune practici ar trebui urmate pentru a spori securitatea dispozitivelor și a rețelelor sistemelor de control.

Referințe

  1. https://www.cisa.gov/news-events/ics-advisories/icsa-24-172-02

  2. CVE-2023-3643

  3. CWE-22

Pe Threat Spotting apar articole identificate de specialiști în securitate cibernetică și simplificate prin inteligență artificială (AI). De aceea, e bine să consultați sursele oficiale întrucât tehnologiile AI curente pot genera informații incomplete sau parțial adevărate. Citește mai multe despre proiect aici.

Vulnerabilitatea Critical Path Traversal în CAREL Boss-Mini expune date sensibile
Vulnerabilitatea Critical Path Traversal în CAREL Boss-Mini expune date sensibile