Vulnerabilități critice găsite în simulatorul Tellus Lite V-Simulator de la Fuji Electric

Vulnerabilități critice găsite în simulatorul Tellus Lite V-Simulator de la Fuji Electric

Avizul evidențiază vulnerabilități critice în simulatorul Tellus Lite V-Simulator de la Fuji Electric, în special în versiunile anterioare v4.0.20.0. Vulnerabilitățile identificate sunt Out-of-Bound Write și Stack-based Buffer Overflow. Exploatarea cu succes a acestor vulnerabilități ar putea permite unui atacator local să execute cod arbitrar. Vulnerabilităților le-au fost atribuite CVE-2024-37022 și CVE-2024-37029, ambele cu un scor de bază CVSS v4 de 8,5, ceea ce indică o gravitate ridicată. Avizul subliniază necesitatea ca utilizatorii să actualizeze la cea mai recentă versiune și să implementeze măsuri defensive pentru a reduce riscurile.

Produse

Tellus Lite V-Simulator

Versiune: Versiuni anterioare v4.0.20.0

Furnizor: Fuji Electric

CVEs: CVE-2024-37029, CVE-2024-37022

Vulnerabilități

Scriere în afara limitelor

CVE: CVE-2024-37022

Scoring CVSSv3: 7.8 - ridicat

CVSSv3 Vector: AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

Scoring CVSSv4: 8,5 - ridicat

CVSSv4 Vector: CVSS4.0/AV:L/AC:L/AT:N/PR:N/UI:P/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

CWE: CWE-787

Descriere: Produsul afectat este vulnerabil la o scriere în afara limitelor, care ar putea permite unui atacator să manipuleze memoria, ceea ce ar putea duce la executarea de cod arbitrar.

Impact: Exploatarea cu succes a acestei vulnerabilități ar putea permite unui atacator local să efectueze executarea de cod.

Mitigare: Fuji Electric recomandă utilizatorilor să actualizeze la v4.0.20.0. În plus, CISA recomandă reducerea la minimum a expunerii la rețea pentru toate dispozitivele și/sau sistemele sistemului de control, asigurându-se că acestea nu sunt accesibile de pe internet, localizarea rețelelor sistemului de control și a dispozitivelor de la distanță în spatele firewall-urilor și izolarea acestora de rețelele de afaceri, precum și utilizarea unor metode mai sigure, cum ar fi VPN-urile pentru accesul de la distanță.

Stack-based Buffer Overflow

CVE: CVE-2024-37029

Scoring CVSSv3: 7.8 - ridicat

CVSSv3 Vector: AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

Scoring CVSSv4: 8,5 - ridicat

CVSSv4 Vector: CVSS4.0/AV:L/AC:L/AT:N/PR:N/UI:P/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

CWE: CWE-121

Descriere: Produsul afectat este vulnerabil la o depășire de buffer bazată pe stivă, care ar putea permite unui atacator să execute cod arbitrar.

Impact: Exploatarea cu succes a acestei vulnerabilități ar putea permite unui atacator local să execute cod.

Mitigare: Fuji Electric recomandă utilizatorilor să actualizeze la v4.0.20.0. În plus, CISA recomandă reducerea la minimum a expunerii la rețea pentru toate dispozitivele și/sau sistemele sistemului de control, asigurându-se că acestea nu sunt accesibile de pe internet, localizarea rețelelor sistemului de control și a dispozitivelor de la distanță în spatele firewall-urilor și izolarea acestora de rețelele de afaceri, precum și utilizarea unor metode mai sigure, cum ar fi VPN-urile pentru accesul de la distanță.

Concluzie

Descoperirea acestor vulnerabilități în simulatorul Tellus Lite V-Simulator de la Fuji Electric subliniază importanța actualizărilor regulate de software și a practicilor solide de securitate cibernetică. Utilizatorii sunt sfătuiți să actualizeze la versiunea 4.0.20.0 și să urmeze măsurile defensive recomandate, cum ar fi minimizarea expunerii la rețea și utilizarea unor metode sigure pentru accesul de la distanță. Deși nu a fost raportată nicio exploatare publică, impactul potențial al acestor vulnerabilități este semnificativ, ceea ce justifică o atenție și o acțiune imediată din partea utilizatorilor afectați. De asemenea, organizațiile ar trebui să efectueze o analiză adecvată a impactului și o evaluare a riscurilor înainte de a implementa orice măsuri defensive.

Referințe

  1. https://www.cisa.gov/news-events/ics-advisories/icsa-24-165-14

  2. CVE-2024-37029

  3. CVE-2024-37022

  4. CWE-787

  5. CWE-121

Pe Threat Spotting apar articole identificate de specialiști în securitate cibernetică și simplificate prin inteligență artificială (AI). De aceea, e bine să consultați sursele oficiale întrucât tehnologiile AI curente pot genera informații incomplete sau parțial adevărate. Citește mai multe despre proiect aici.

Vulnerabilități critice găsite în simulatorul Tellus Lite V-Simulator de la Fuji Electric
Vulnerabilități critice găsite în simulatorul Tellus Lite V-Simulator de la Fuji Electric