Avizul evidențiază vulnerabilități critice în versiunile Siemens INTRALOG WMS anterioare versiunii V4. Vulnerabilitățile identificate includ transmiterea în text clar a informațiilor sensibile (CVE-2024-0056) și depășirea de buffer bazată pe Heap (CVE-2024-30045). Aceste vulnerabilități ar putea permite unui atacator neautentificat din cadrul rețelei să decripteze și să modifice comunicarea client-server sau să execute cod arbitrar pe serverele de aplicații. Sistemele afectate sunt utilizate în sectoare de infrastructură critică, precum Chimie, Energie, Alimentație și Agricultură, Sănătate, Sănătate Publică, Sisteme de Transport și Sisteme de Apă și Apă Uzată.
Produse
INTRALOG WMS
Versiune: Versiuni anterioare V4
Vendor: Siemens
CVEs: CVE-2024-30045, CVE-2024-0056
Vulnerabilități
Transmiterea în text clar a informațiilor sensibile
CVE: CVE-2024-0056
Scor CVSSv3: 8.0 - Ridicat
Vector CVSSv3: CVSS:3.1/AV:A/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:N
Scor CVSSv4: 8.8 - Ridicat
Vector CVSSv4: CVSS4.0/AV:A/AC:L/AT:P/PR:N/UI:N/VC:H/VI:H/VA:N/SC:H/SI:H/SA:N
CWE: CWE-319
Descriere: Această vulnerabilitate implică transmiterea de informații sensibile în text clar, care pot fi interceptate de atacatori.
Impact: Un atacator neautentificat ar putea decripta și modifica comunicarea client-server în cadrul rețelei WMS INTRALOG.
Mitigare: Actualizați la V4 sau la o versiune ulterioară a INTRALOG WMS. Protejați accesul la rețea al dispozitivelor cu mecanisme adecvate și configurați mediul în conformitate cu liniile directoare operaționale Siemens pentru securitatea industrială.
Heap-based Buffer Overflow
CVE: CVE-2024-30045
Scor CVSSv3: 5.5 - Mediu
Vector CVSSv3: CVSS:3.1/AV:A/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L
Scor CVSSv4: 4.8 - Mediu
Vector CVSSv4: CVSS4.0/AV:A/AC:L/AT:N/PR:N/UI:A/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N
CWE: CWE-122
Descriere: Această vulnerabilitate implică o depășire de buffer bazată pe heap care poate duce la executarea codului de la distanță.
Impact: Un atacator neautentificat ar putea executa cod arbitrar pe serverele de aplicații din cadrul rețelei WMS INTRALOG.
Mitigare: Actualizați la V4 sau la o versiune ulterioară a INTRALOG WMS. Protejați accesul la rețea al dispozitivelor cu mecanisme adecvate și configurați mediul în conformitate cu liniile directoare operaționale Siemens pentru securitatea industrială.
Concluzie
Siemens a lansat actualizări pentru a atenua aceste vulnerabilități și recomandă utilizatorilor să actualizeze la versiunea INTRALOG WMS V4 sau mai recentă. În plus, Siemens recomandă protejarea accesului în rețea la dispozitive și configurarea mediului în conformitate cu orientările sale operaționale pentru securitatea industrială. CISA oferă, de asemenea, mai multe măsuri defensive, inclusiv minimizarea expunerii la rețea, utilizarea firewall-urilor și utilizarea VPN-urilor pentru accesul la distanță. Organizațiile sunt încurajate să pună în aplicare aceste strategii și să raporteze orice activitate suspectă către CISA. Până în acest moment, nu a fost raportată nicio exploatare publică a acestor vulnerabilități.