Vulnerabilități critice găsite în software-ul Monitouch V-SFT de la Fuji Electric

Vulnerabilități critice găsite în software-ul Monitouch V-SFT de la Fuji Electric

Fuji Electric’s Monitouch V-SFT, un software de configurare a ecranului, conține mai multe vulnerabilități critice care afectează versiunile anterioare la 6.2.3.0. Aceste vulnerabilități includ Out-of-Bounds Write, Stack-Based Buffer Overflow și Type Confusion. Exploatarea cu succes a acestor vulnerabilități ar putea permite unui atacator să execute cod arbitrar, ceea ce reprezintă riscuri semnificative pentru sectoare de infrastructură critice, cum ar fi producția și energia. Utilizatorii sunt sfătuiți să actualizeze la versiunea 6.2.3.0 și să urmeze practicile de securitate cibernetică recomandate pentru a reduce aceste riscuri.

Produse

Monitouch V-SFT

Versiune: Versiuni anterioare la 6.2.3.0

Furnizor: Fuji Electric

CVEs: CVE-2024-34171, CVE-2024-5271, CVE-2024-5597

Vulnerabilități

Scriere în afara limitelor

CVE: CVE-2024-5271

Scoring CVSSv3: 7.8 - ridicat

CVVSSv3 Vector: AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

Scoring CVSSv4: 8.5 - Mare

CVSSv4 Vector: CVSS4.0/AV:L/AC:L/AT:N/PR:N/UI:P/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

CWE: CWE-787

Descriere: Produsul afectat este vulnerabil la o scriere în afara limitelor din cauza unei confuzii de tip, care ar putea duce la executarea arbitrară de cod.

Impact: Un atacator ar putea exploata această vulnerabilitate pentru a executa cod arbitrar.

Mitigare: Actualizați la Monitouch V-SFT v6.2.3.0.

Stack-Based Buffer Overflow

CVE: CVE-2024-34171

Scoring CVSSv3: 7.8 - ridicat

CVVSSv3 Vector: AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

Scoring CVSSv4: 8.5 - Mare

CVSSv4 Vector: CVSS4.0/AV:L/AC:L/AT:N/PR:N/UI:P/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

CWE: CWE-121

Descriere: Produsul afectat este vulnerabil la o depășire de buffer bazată pe stivă, care ar putea permite unui atacator să execute cod arbitrar.

Impact: Un atacator ar putea exploata această vulnerabilitate pentru a executa cod arbitrar.

Mitigare: Actualizați la Monitouch V-SFT v6.2.3.0.

Accesarea resurselor folosind un tip incompatibil (“Confuzie de tip”)

CVE: CVE-2024-5597

Scoring CVSSv3: 7,8 - ridicat

CVVSSv3 Vector: AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

Scoring CVSSv4: 8.5 - Mare

CVSSv4 Vector: CVSS4.0/AV:L/AC:L/AT:N/PR:N/UI:P/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

CWE: CWE-843

Descriere: Produsul afectat este vulnerabil la o confuzie de tip, care ar putea cauza o blocare sau executarea de cod.

Impact: Un atacator ar putea exploata această vulnerabilitate pentru a provoca o eroare sau pentru a executa cod arbitrar.

Mitigare: Actualizați la Monitouch V-SFT v6.2.3.0.

Concluzie

Descoperirea unor vulnerabilități critice în software-ul Monitouch V-SFT de la Fuji Electric subliniază importanța actualizărilor în timp util și a practicilor solide de securitate cibernetică. Aceste vulnerabilități, dacă sunt exploatate, ar putea permite atacatorilor să execute cod arbitrar, ceea ce reprezintă riscuri semnificative pentru sectoarele de infrastructură critică, cum ar fi producția și energia. Utilizatorii sunt sfătuiți să își actualizeze software-ul la versiunea 6.2.3.0 și să implementeze măsurile de securitate cibernetică recomandate, inclusiv minimizarea expunerii la rețea, utilizarea de firewall-uri și utilizarea unor metode sigure de acces de la distanță, cum ar fi VPN-urile. De asemenea, organizațiile ar trebui să efectueze o analiză adecvată a impactului și o evaluare a riscurilor înainte de a implementa măsuri defensive și să raporteze orice activitate suspectă către CISA. Deși nu a fost raportată nicio exploatare publică a acestor vulnerabilități, măsurile proactive sunt esențiale pentru a se proteja împotriva amenințărilor potențiale.

Referințe

  1. https://www.cisa.gov/news-events/ics-advisories/icsa-24-151-02

  2. CVE-2024-34171

  3. CVE-2024-5271

  4. CVE-2024-5597

  5. CWE-787

  6. CWE-843

  7. CWE-121

Pe Threat Spotting apar articole identificate de specialiști în securitate cibernetică și simplificate prin inteligență artificială (AI). De aceea, e bine să consultați sursele oficiale întrucât tehnologiile AI curente pot genera informații incomplete sau parțial adevărate. Citește mai multe despre proiect aici.

Vulnerabilități critice găsite în software-ul Monitouch V-SFT de la Fuji Electric
Vulnerabilități critice găsite în software-ul Monitouch V-SFT de la Fuji Electric