Avizul evidențiază vulnerabilități critice în simulatorul Tellus Lite V-Simulator de la Fuji Electric, în special în versiunile anterioare v4.0.20.0. Vulnerabilitățile identificate sunt Out-of-Bound Write și Stack-based Buffer Overflow. Exploatarea cu succes a acestor vulnerabilități ar putea permite unui atacator local să execute cod arbitrar. Vulnerabilităților le-au fost atribuite CVE-2024-37022 și CVE-2024-37029, ambele cu un scor de bază CVSS v4 de 8,5, ceea ce indică o gravitate ridicată. Avizul subliniază necesitatea ca utilizatorii să actualizeze la cea mai recentă versiune și să implementeze măsuri defensive pentru a reduce riscurile.
Produse
Tellus Lite V-Simulator
Versiune: Versiuni anterioare v4.0.20.0
Furnizor: Fuji Electric
CVEs: CVE-2024-37029, CVE-2024-37022
Vulnerabilități
Scriere în afara limitelor
CVE: CVE-2024-37022
Scoring CVSSv3: 7.8 - ridicat
CVSSv3 Vector: AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
Scoring CVSSv4: 8,5 - ridicat
CVSSv4 Vector: CVSS4.0/AV:L/AC:L/AT:N/PR:N/UI:P/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
CWE: CWE-787
Descriere: Produsul afectat este vulnerabil la o scriere în afara limitelor, care ar putea permite unui atacator să manipuleze memoria, ceea ce ar putea duce la executarea de cod arbitrar.
Impact: Exploatarea cu succes a acestei vulnerabilități ar putea permite unui atacator local să efectueze executarea de cod.
Mitigare: Fuji Electric recomandă utilizatorilor să actualizeze la v4.0.20.0. În plus, CISA recomandă reducerea la minimum a expunerii la rețea pentru toate dispozitivele și/sau sistemele sistemului de control, asigurându-se că acestea nu sunt accesibile de pe internet, localizarea rețelelor sistemului de control și a dispozitivelor de la distanță în spatele firewall-urilor și izolarea acestora de rețelele de afaceri, precum și utilizarea unor metode mai sigure, cum ar fi VPN-urile pentru accesul de la distanță.
Stack-based Buffer Overflow
CVE: CVE-2024-37029
Scoring CVSSv3: 7.8 - ridicat
CVSSv3 Vector: AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
Scoring CVSSv4: 8,5 - ridicat
CVSSv4 Vector: CVSS4.0/AV:L/AC:L/AT:N/PR:N/UI:P/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
CWE: CWE-121
Descriere: Produsul afectat este vulnerabil la o depășire de buffer bazată pe stivă, care ar putea permite unui atacator să execute cod arbitrar.
Impact: Exploatarea cu succes a acestei vulnerabilități ar putea permite unui atacator local să execute cod.
Mitigare: Fuji Electric recomandă utilizatorilor să actualizeze la v4.0.20.0. În plus, CISA recomandă reducerea la minimum a expunerii la rețea pentru toate dispozitivele și/sau sistemele sistemului de control, asigurându-se că acestea nu sunt accesibile de pe internet, localizarea rețelelor sistemului de control și a dispozitivelor de la distanță în spatele firewall-urilor și izolarea acestora de rețelele de afaceri, precum și utilizarea unor metode mai sigure, cum ar fi VPN-urile pentru accesul de la distanță.
Concluzie
Descoperirea acestor vulnerabilități în simulatorul Tellus Lite V-Simulator de la Fuji Electric subliniază importanța actualizărilor regulate de software și a practicilor solide de securitate cibernetică. Utilizatorii sunt sfătuiți să actualizeze la versiunea 4.0.20.0 și să urmeze măsurile defensive recomandate, cum ar fi minimizarea expunerii la rețea și utilizarea unor metode sigure pentru accesul de la distanță. Deși nu a fost raportată nicio exploatare publică, impactul potențial al acestor vulnerabilități este semnificativ, ceea ce justifică o atenție și o acțiune imediată din partea utilizatorilor afectați. De asemenea, organizațiile ar trebui să efectueze o analiză adecvată a impactului și o evaluare a riscurilor înainte de a implementa orice măsuri defensive.