Yokogawa’s FAST/TOOLS și CI Server, în special versiunile R9.01 până la R10.04 pentru FAST/TOOLS și R1.01.00 până la R1.03.00 pentru CI Server, sunt afectate de două vulnerabilități semnificative: Cross-site Scripting (CVE-2024-4105) și Empty Password in Configuration File (CVE-2024-4106). Aceste vulnerabilități ar putea permite atacatorilor să execute scripturi malițioase sau să obțină acces neautorizat la sisteme, compromițând potențial sectoare de infrastructură critică precum producția, energia și agricultura.
Produse
Pachetul FAST/TOOLS RVSVRN
Versiune: R9.01 până la R10.04
Vendor: Yokogawa
CVEs: CVE-2024-4105, CVE-2024-4106
Pachetul FAST/TOOLS UNSVRN
Versiune: R9.01 până la R10.04
Vendor: Yokogawa
CVEs: CVE-2024-4105, CVE-2024-4106
Pachetul FAST/TOOLS HMIWEB
Versiune: R9.01 până la R10.04
Vendor: Yokogawa
CVEs: CVE-2024-4105, CVE-2024-4106
Pachetul FAST/TOOLS FTEES
Versiune: R9.01 până la R10.04
Vendor: Yokogawa
CVEs: CVE-2024-4105, CVE-2024-4106
Pachetul FAST/TOOLS HMIMOB
Versiune: R9.01 până la R10.04
Vendor: Yokogawa
CVEs: CVE-2024-4105, CVE-2024-4106
Server CI
Versiune: R1.01.00 până la R1.03.00
Vendor: Yokogawa
CVEs: CVE-2024-4105, CVE-2024-4106
Vulnerabilități
Cross-site Scripting
CVE: CVE-2024-4105
CVSSv3 Score: 5.8 - Mediu
CVSSv4 Score: 6.9 - Mediu
CWE: CWE-79
Descriere: Funcția serverului WEB HMI al produsului afectat de a procesa solicitările HTTP are un defect de securitate (XSS reflectat) care permite executarea de scripturi malițioase. Prin urmare, dacă un PC client cu măsuri de securitate inadecvate accesează o adresă URL a produsului care conține o solicitare rău intenționată, scriptul rău intenționat poate fi executat pe PC-ul client.
Impact: Exploatarea cu succes a acestei vulnerabilități ar putea permite unui atacator să lanseze un script malițios și să preia controlul asupra produselor afectate.
Mitigare: Yokogawa recomandă clienților care utilizează FAST/TOOLS să actualizeze la R10.04 și să aplice mai întâi patch-ul software R10.04 SP3 și apoi patch-ul software I12560. Yokogawa recomandă clienților care utilizează Collaborative Information Server (CI Server) să actualizeze la R1.03.00 și să aplice patch-ul software R10.04 SP3.
Parolă goală în fișierul de configurare
CVE: CVE-2024-4106
CVSSv3 Score: 5.3 - Mediu
CVSSv4 Score: 5.3 - Mediu
CWE: CWE-258
Descriere: Produsele afectate au conturi încorporate fără parole setate. Prin urmare, dacă produsul este operat fără o parolă setată implicit, un atacator poate pătrunde în produsul afectat.
Impact: Exploatarea cu succes a acestei vulnerabilități ar putea permite unui atacator să preia controlul asupra produselor afectate.
Mitigare: Pentru ambele platforme, dacă parola pentru contul implicit nu a fost schimbată, vă rugăm să schimbați parola în conformitate cu documentația inclusă cu software-ul de remediere.
Concluzie
Descoperirea acestor vulnerabilități în FAST/TOOLS și CI Server de la Yokogawa subliniază importanța unor măsuri robuste de securitate cibernetică. Utilizatorii sunt îndemnați să își actualizeze sistemele la cele mai recente versiuni și să aplice imediat patch-urile recomandate. În plus, schimbarea parolelor implicite și implementarea unui program de securitate cuprinzător sunt pași cruciali pentru reducerea riscurilor. Yokogawa și CISA oferă resurse și asistență extinse pentru a ajuta organizațiile să își consolideze securitatea cibernetică. Încă nu a fost raportată nicio exploatare publică a acestor vulnerabilități, dar măsurile proactive sunt esențiale pentru protejarea infrastructurii critice.