**Rockwell Automation’s ThinManager ThinServer versiunile 11.1.0 până la 13.2.0 au fost găsite pentru a conține vulnerabilități critice. Aceste vulnerabilități, identificate ca CVE-2024-5988, CVE-2024-5989 și CVE-2024-5990, ar putea permite atacatorilor să execute cod arbitrar sau să provoace o stare de negare a serviciului. Vulnerabilitățile provin din validarea necorespunzătoare a intrărilor, care pot fi exploatate de la distanță cu o complexitate redusă a atacului. Versiunile afectate includ 11.1.0, 11.2.0, 12.0.0, 12.1.0, 13.0.0, 13.1.0 și 13.2.0 pentru CVE-2024-5988 și CVE-2024-5989 și versiunile 11.1.0 până la 13.1.0 pentru CVE-2024-5990. **
Produse
ThinManager ThinServer
Versiune: 11.1.0
Vendor: Rockwell Automation
CVEs: CVE-2024-5988, CVE-2024-5990, CVE-2024-5989
ThinManager ThinServer
Versiune: 11.2.0
Vendor: Rockwell Automation
CVEs: CVE-2024-5988, CVE-2024-5990, CVE-2024-5989
ThinManager ThinServer
Versiune: 12.0.0
Vendor: Rockwell Automation
CVEs: CVE-2024-5988, CVE-2024-5990, CVE-2024-5989
ThinManager ThinServer
Versiune: 12.1.0
Vendor: Rockwell Automation
CVEs: CVE-2024-5988, CVE-2024-5990, CVE-2024-5989
ThinManager ThinServer
Versiune: 13.0.0
Vendor: Rockwell Automation
CVEs: CVE-2024-5988, CVE-2024-5990, CVE-2024-5989
ThinManager ThinServer
Versiune: 13.1.0
Vendor: Rockwell Automation
CVEs: CVE-2024-5988, CVE-2024-5990, CVE-2024-5989
ThinManager ThinServer
Versiune: 13.2.0
Vendor: Rockwell Automation
CVEs: CVE-2024-5988, CVE-2024-5989
Vulnerabilități
Execuție de cod de la distanță prin intermediul unui mesaj malițios
CVE: CVE-2024-5988
Scor CVSSv3: 9.8 - Critic
Scor CVSSv4: 9.3 - Critic
CWE: CWE-20
Descriere: Din cauza validării necorespunzătoare a intrărilor, un actor de amenințare neautentificat poate trimite un mesaj malițios pentru a invoca un executabil local sau de la distanță, provocând o condiție de execuție de cod de la distanță pe dispozitivul afectat.
Impact: Exploatarea cu succes ar putea permite unui atacator să execute cod arbitrar pe dispozitivul afectat.
Mitigare: Actualizați la versiunile software corectate prin intermediul site-ului de descărcări ThinManager. Limitați accesul de la distanță pentru portul TCP 2031 la clienții thin și serverele ThinManager cunoscute.
Execuție de cod de la distanță prin injectare SQL
CVE: CVE-2024-5989
Scor CVSSv3: 9.8 - Critic
Scor CVSSv4: 9.3 - Critic
CWE: CWE-20
Descriere: Datorită validării necorespunzătoare a intrărilor, un actor de amenințare neautenticat poate trimite un mesaj malițios pentru a invoca injecția SQL în program, provocând o condiție de execuție a codului de la distanță pe dispozitivul afectat.
Impact: Exploatarea cu succes ar putea permite unui atacator să execute cod arbitrar pe dispozitivul afectat.
Mitigare: Actualizați la versiunile software corectate prin intermediul site-ului de descărcări ThinManager. Limitați accesul de la distanță pentru portul TCP 2031 la clienții thin și serverele ThinManager cunoscute.
Denial-of-Service via Malicious Message
CVE: CVE-2024-5990
Scor CVSSv3: 7.5 - Ridicat
Scor CVSSv4: 8.7 - ridicat
CWE: CWE-20
Descriere: Din cauza validării necorespunzătoare a intrărilor, un actor de amenințare neautentificat poate trimite un mesaj rău intenționat către un fir de monitorizare din cadrul ThinServer, provocând o condiție de negare a serviciului pe dispozitivul afectat.
Impact: Exploatarea cu succes ar putea permite unui atacator să provoace o stare de negare a serviciului pe dispozitivul afectat.
Mitigare: Actualizați la versiunile software corectate prin intermediul site-ului de descărcări ThinManager. Limitați accesul de la distanță pentru portul TCP 2031 la clienții thin și serverele ThinManager cunoscute.
Concluzie
Rockwell Automation a abordat aceste vulnerabilități în versiunile actualizate ale ThinManager ThinServer, în special versiunile 11.1.8, 11.2.9, 12.0.7, 12.1.8, 13.0.5, 13.1.3 și 13.2.2. Utilizatorii sunt sfătuiți să actualizeze la aceste versiuni pentru a reduce riscurile. În plus, punerea în aplicare a celor mai bune practici de securitate, cum ar fi limitarea accesului de la distanță, utilizarea firewall-urilor și utilizarea VPN-urilor pentru conexiunile la distanță, poate reduce și mai mult potențialul de exploatare. CISA recomandă, de asemenea, reducerea la minimum a expunerii la rețea a sistemelor de control și efectuarea unor evaluări aprofundate ale riscurilor înainte de implementarea măsurilor defensive. Până în prezent, nu a fost raportată nicio exploatare publică a acestor vulnerabilități.