Avertismentul evidențiază vulnerabilități critice în switch-urile ethernet industriale Westermo L210-F2G Lynx, în special versiunea 4.21.0. Vulnerabilitățile includ transmiterea în clar a informațiilor sensibile (CVE-2024-37183) și controlul necorespunzător al frecvenței de interacțiune (CVE-2024-35246 și CVE-2024-32943). Aceste probleme ar putea permite atacatorilor să blocheze dispozitivul sau să execute cod de la distanță. Vulnerabilităților le-au fost atribuite scoruri CVSS v4 de 6,9 și 8,7, ceea ce indică o gravitate ridicată.
Produse
L210-F2G Lynx
Versiune: 4.21.0
Furnizor: Westermo
CVEs: CVE-2024-32943, CVE-2024-37183, CVE-2024-35246
Vulnerabilități
Transmiterea în clar a informațiilor sensibile
CVE: CVE-2024-37183
Scoring CVSSv3: 5.7 - Mediu
Scoring CVSSv4: 6.9 - Mediu
CVVSSv4 Vector: CVSS4.0/AV:A/AC:L/AT:N/PR:N/UI:P/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N
CWE: CWE-319
Descriere: Datele de acreditare în text simplu și ID-ul sesiunii pot fi capturate cu un sniffer de rețea.
Impact: Un atacator ar putea captura informații sensibile, cum ar fi acreditările și ID-urile de sesiune, ceea ce ar putea duce la acces neautorizat.
Mitigare: Dezactivați accesul HTTP la WebGUI și utilizați în schimb HTTPS.
Control necorespunzător al frecvenței de interacțiune (negare de serviciu prin inundarea pachetelor)
CVE: CVE-2024-35246
Scoring CVSSv3: 7,5 - ridicat
Scoring CVSSv4: 8,7 - ridicat
CWE: CWE-799
Descriere: Un atacator poate fi capabil să provoace o stare de refuz al serviciului prin trimiterea repetată a numeroase pachete.
Impact: Un atacator ar putea provoca blocarea dispozitivului, ceea ce ar putea duce la o stare de refuz al serviciului.
Mitigare: Dezactivați accesul la WebGUI al dispozitivului pe interfețele de comunicare externe.
Controlul necorespunzător al frecvenței de interacțiune (negare de serviciu prin inundarea pachetelor SSH)
CVE: CVE-2024-32943
Scoring CVSSv3: 7,5 - ridicat
Scoring CVSSv4: 8,7 - ridicat
CWE: CWE-799
Descriere: Un atacator poate fi capabil să provoace o situație de refuz al serviciului prin trimiterea repetată a numeroase pachete SSH.
Impact: Un atacator ar putea provoca blocarea dispozitivului, ceea ce ar putea duce la o stare de refuz al serviciului.
Mitigare: Limitați accesul la CLI a dispozitivului pe interfețele de comunicare externe.
Concluzie
Vulnerabilitățile identificate în switch-urile ethernet industriale Lynx L210-F2G Westermo L210-F2G prezintă riscuri semnificative, inclusiv potențiale blocaje ale dispozitivului și executarea de cod de la distanță. Utilizatorii sunt sfătuiți să dezactiveze accesul HTTP la WebGUI, să utilizeze în schimb HTTPS și să limiteze accesul la CLI-ul dispozitivului pe interfețele de comunicare externe. În plus, se recomandă reducerea la minimum a expunerii la rețea și utilizarea unor metode sigure, cum ar fi VPN-urile, pentru accesul de la distanță. Nu a fost raportată nicio exploatare publică cunoscută a acestor vulnerabilități, dar măsurile proactive sunt esențiale pentru a proteja infrastructura critică.