Vulnerabilități critice descoperite în ThinManager ThinServer de la Rockwell Automation

Vulnerabilități critice descoperite în ThinManager ThinServer de la Rockwell Automation

**Rockwell Automation’s ThinManager ThinServer versiunile 11.1.0 până la 13.2.0 au fost găsite pentru a conține vulnerabilități critice. Aceste vulnerabilități, identificate ca CVE-2024-5988, CVE-2024-5989 și CVE-2024-5990, ar putea permite atacatorilor să execute cod arbitrar sau să provoace o stare de negare a serviciului. Vulnerabilitățile provin din validarea necorespunzătoare a intrărilor, care pot fi exploatate de la distanță cu o complexitate redusă a atacului. Versiunile afectate includ 11.1.0, 11.2.0, 12.0.0, 12.1.0, 13.0.0, 13.1.0 și 13.2.0 pentru CVE-2024-5988 și CVE-2024-5989 și versiunile 11.1.0 până la 13.1.0 pentru CVE-2024-5990. **

Produse

ThinManager ThinServer

Versiune: 11.1.0

Vendor: Rockwell Automation

CVEs: CVE-2024-5988, CVE-2024-5990, CVE-2024-5989

ThinManager ThinServer

Versiune: 11.2.0

Vendor: Rockwell Automation

CVEs: CVE-2024-5988, CVE-2024-5990, CVE-2024-5989

ThinManager ThinServer

Versiune: 12.0.0

Vendor: Rockwell Automation

CVEs: CVE-2024-5988, CVE-2024-5990, CVE-2024-5989

ThinManager ThinServer

Versiune: 12.1.0

Vendor: Rockwell Automation

CVEs: CVE-2024-5988, CVE-2024-5990, CVE-2024-5989

ThinManager ThinServer

Versiune: 13.0.0

Vendor: Rockwell Automation

CVEs: CVE-2024-5988, CVE-2024-5990, CVE-2024-5989

ThinManager ThinServer

Versiune: 13.1.0

Vendor: Rockwell Automation

CVEs: CVE-2024-5988, CVE-2024-5990, CVE-2024-5989

ThinManager ThinServer

Versiune: 13.2.0

Vendor: Rockwell Automation

CVEs: CVE-2024-5988, CVE-2024-5989

Vulnerabilități

Execuție de cod de la distanță prin intermediul unui mesaj malițios

CVE: CVE-2024-5988

Scor CVSSv3: 9.8 - Critic

Scor CVSSv4: 9.3 - Critic

CWE: CWE-20

Descriere: Din cauza validării necorespunzătoare a intrărilor, un actor de amenințare neautentificat poate trimite un mesaj malițios pentru a invoca un executabil local sau de la distanță, provocând o condiție de execuție de cod de la distanță pe dispozitivul afectat.

Impact: Exploatarea cu succes ar putea permite unui atacator să execute cod arbitrar pe dispozitivul afectat.

Mitigare: Actualizați la versiunile software corectate prin intermediul site-ului de descărcări ThinManager. Limitați accesul de la distanță pentru portul TCP 2031 la clienții thin și serverele ThinManager cunoscute.

Execuție de cod de la distanță prin injectare SQL

CVE: CVE-2024-5989

Scor CVSSv3: 9.8 - Critic

Scor CVSSv4: 9.3 - Critic

CWE: CWE-20

Descriere: Datorită validării necorespunzătoare a intrărilor, un actor de amenințare neautenticat poate trimite un mesaj malițios pentru a invoca injecția SQL în program, provocând o condiție de execuție a codului de la distanță pe dispozitivul afectat.

Impact: Exploatarea cu succes ar putea permite unui atacator să execute cod arbitrar pe dispozitivul afectat.

Mitigare: Actualizați la versiunile software corectate prin intermediul site-ului de descărcări ThinManager. Limitați accesul de la distanță pentru portul TCP 2031 la clienții thin și serverele ThinManager cunoscute.

Denial-of-Service via Malicious Message

CVE: CVE-2024-5990

Scor CVSSv3: 7.5 - Ridicat

Scor CVSSv4: 8.7 - ridicat

CWE: CWE-20

Descriere: Din cauza validării necorespunzătoare a intrărilor, un actor de amenințare neautentificat poate trimite un mesaj rău intenționat către un fir de monitorizare din cadrul ThinServer, provocând o condiție de negare a serviciului pe dispozitivul afectat.

Impact: Exploatarea cu succes ar putea permite unui atacator să provoace o stare de negare a serviciului pe dispozitivul afectat.

Mitigare: Actualizați la versiunile software corectate prin intermediul site-ului de descărcări ThinManager. Limitați accesul de la distanță pentru portul TCP 2031 la clienții thin și serverele ThinManager cunoscute.

Concluzie

Rockwell Automation a abordat aceste vulnerabilități în versiunile actualizate ale ThinManager ThinServer, în special versiunile 11.1.8, 11.2.9, 12.0.7, 12.1.8, 13.0.5, 13.1.3 și 13.2.2. Utilizatorii sunt sfătuiți să actualizeze la aceste versiuni pentru a reduce riscurile. În plus, punerea în aplicare a celor mai bune practici de securitate, cum ar fi limitarea accesului de la distanță, utilizarea firewall-urilor și utilizarea VPN-urilor pentru conexiunile la distanță, poate reduce și mai mult potențialul de exploatare. CISA recomandă, de asemenea, reducerea la minimum a expunerii la rețea a sistemelor de control și efectuarea unor evaluări aprofundate ale riscurilor înainte de implementarea măsurilor defensive. Până în prezent, nu a fost raportată nicio exploatare publică a acestor vulnerabilități.

Referințe

  1. https://www.cisa.gov/news-events/ics-advisories/icsa-24-193-18

  2. CVE-2024-5988

  3. CVE-2024-5990

  4. CVE-2024-5989

  5. CWE-20

Pe Threat Spotting apar articole identificate de specialiști în securitate cibernetică și simplificate prin inteligență artificială (AI). De aceea, e bine să consultați sursele oficiale întrucât tehnologiile AI curente pot genera informații incomplete sau parțial adevărate. Citește mai multe despre proiect aici.

Vulnerabilități critice descoperite în ThinManager ThinServer de la Rockwell Automation
Vulnerabilități critice descoperite în ThinManager ThinServer de la Rockwell Automation