Vulnerabilități critice găsite în Siemens INTRALOG WMS: sunt necesare măsuri imediate

Vulnerabilități critice găsite în Siemens INTRALOG WMS: sunt necesare măsuri imediate

Avizul evidențiază vulnerabilități critice în versiunile Siemens INTRALOG WMS anterioare versiunii V4. Vulnerabilitățile identificate includ transmiterea în text clar a informațiilor sensibile (CVE-2024-0056) și depășirea de buffer bazată pe Heap (CVE-2024-30045). Aceste vulnerabilități ar putea permite unui atacator neautentificat din cadrul rețelei să decripteze și să modifice comunicarea client-server sau să execute cod arbitrar pe serverele de aplicații. Sistemele afectate sunt utilizate în sectoare de infrastructură critică, precum Chimie, Energie, Alimentație și Agricultură, Sănătate, Sănătate Publică, Sisteme de Transport și Sisteme de Apă și Apă Uzată.

Produse

INTRALOG WMS

Versiune: Versiuni anterioare V4

Vendor: Siemens

CVEs: CVE-2024-30045, CVE-2024-0056

Vulnerabilități

Transmiterea în text clar a informațiilor sensibile

CVE: CVE-2024-0056

Scor CVSSv3: 8.0 - Ridicat

Vector CVSSv3: CVSS:3.1/AV:A/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:N

Scor CVSSv4: 8.8 - Ridicat

Vector CVSSv4: CVSS4.0/AV:A/AC:L/AT:P/PR:N/UI:N/VC:H/VI:H/VA:N/SC:H/SI:H/SA:N

CWE: CWE-319

Descriere: Această vulnerabilitate implică transmiterea de informații sensibile în text clar, care pot fi interceptate de atacatori.

Impact: Un atacator neautentificat ar putea decripta și modifica comunicarea client-server în cadrul rețelei WMS INTRALOG.

Mitigare: Actualizați la V4 sau la o versiune ulterioară a INTRALOG WMS. Protejați accesul la rețea al dispozitivelor cu mecanisme adecvate și configurați mediul în conformitate cu liniile directoare operaționale Siemens pentru securitatea industrială.

Heap-based Buffer Overflow

CVE: CVE-2024-30045

Scor CVSSv3: 5.5 - Mediu

Vector CVSSv3: CVSS:3.1/AV:A/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L

Scor CVSSv4: 4.8 - Mediu

Vector CVSSv4: CVSS4.0/AV:A/AC:L/AT:N/PR:N/UI:A/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N

CWE: CWE-122

Descriere: Această vulnerabilitate implică o depășire de buffer bazată pe heap care poate duce la executarea codului de la distanță.

Impact: Un atacator neautentificat ar putea executa cod arbitrar pe serverele de aplicații din cadrul rețelei WMS INTRALOG.

Mitigare: Actualizați la V4 sau la o versiune ulterioară a INTRALOG WMS. Protejați accesul la rețea al dispozitivelor cu mecanisme adecvate și configurați mediul în conformitate cu liniile directoare operaționale Siemens pentru securitatea industrială.

Concluzie

Siemens a lansat actualizări pentru a atenua aceste vulnerabilități și recomandă utilizatorilor să actualizeze la versiunea INTRALOG WMS V4 sau mai recentă. În plus, Siemens recomandă protejarea accesului în rețea la dispozitive și configurarea mediului în conformitate cu orientările sale operaționale pentru securitatea industrială. CISA oferă, de asemenea, mai multe măsuri defensive, inclusiv minimizarea expunerii la rețea, utilizarea firewall-urilor și utilizarea VPN-urilor pentru accesul la distanță. Organizațiile sunt încurajate să pună în aplicare aceste strategii și să raporteze orice activitate suspectă către CISA. Până în acest moment, nu a fost raportată nicio exploatare publică a acestor vulnerabilități.

Referințe

  1. https://www.cisa.gov/news-events/ics-advisories/icsa-24-228-02

  2. CVE-2024-30045

  3. CVE-2024-0056

  4. CWE-319

  5. CWE-122

Pe Threat Spotting apar articole identificate de specialiști în securitate cibernetică și simplificate prin inteligență artificială (AI). De aceea, e bine să consultați sursele oficiale întrucât tehnologiile AI curente pot genera informații incomplete sau parțial adevărate. Citește mai multe despre proiect aici.

Vulnerabilități critice găsite în Siemens INTRALOG WMS: sunt necesare măsuri imediate
Vulnerabilități critice găsite în Siemens INTRALOG WMS: sunt necesare măsuri imediate