Vulnerabilități critice găsite în Yokogawa FAST/TOOLS și CI Server

Vulnerabilități critice găsite în Yokogawa FAST/TOOLS și CI Server

Yokogawa’s FAST/TOOLS și CI Server, în special versiunile R9.01 până la R10.04 pentru FAST/TOOLS și R1.01.00 până la R1.03.00 pentru CI Server, sunt afectate de două vulnerabilități semnificative: Cross-site Scripting (CVE-2024-4105) și Empty Password in Configuration File (CVE-2024-4106). Aceste vulnerabilități ar putea permite atacatorilor să execute scripturi malițioase sau să obțină acces neautorizat la sisteme, compromițând potențial sectoare de infrastructură critică precum producția, energia și agricultura.

Produse

Pachetul FAST/TOOLS RVSVRN

Versiune: R9.01 până la R10.04

Vendor: Yokogawa

CVEs: CVE-2024-4105, CVE-2024-4106

Pachetul FAST/TOOLS UNSVRN

Versiune: R9.01 până la R10.04

Vendor: Yokogawa

CVEs: CVE-2024-4105, CVE-2024-4106

Pachetul FAST/TOOLS HMIWEB

Versiune: R9.01 până la R10.04

Vendor: Yokogawa

CVEs: CVE-2024-4105, CVE-2024-4106

Pachetul FAST/TOOLS FTEES

Versiune: R9.01 până la R10.04

Vendor: Yokogawa

CVEs: CVE-2024-4105, CVE-2024-4106

Pachetul FAST/TOOLS HMIMOB

Versiune: R9.01 până la R10.04

Vendor: Yokogawa

CVEs: CVE-2024-4105, CVE-2024-4106

Server CI

Versiune: R1.01.00 până la R1.03.00

Vendor: Yokogawa

CVEs: CVE-2024-4105, CVE-2024-4106

Vulnerabilități

Cross-site Scripting

CVE: CVE-2024-4105

CVSSv3 Score: 5.8 - Mediu

CVSSv4 Score: 6.9 - Mediu

CWE: CWE-79

Descriere: Funcția serverului WEB HMI al produsului afectat de a procesa solicitările HTTP are un defect de securitate (XSS reflectat) care permite executarea de scripturi malițioase. Prin urmare, dacă un PC client cu măsuri de securitate inadecvate accesează o adresă URL a produsului care conține o solicitare rău intenționată, scriptul rău intenționat poate fi executat pe PC-ul client.

Impact: Exploatarea cu succes a acestei vulnerabilități ar putea permite unui atacator să lanseze un script malițios și să preia controlul asupra produselor afectate.

Mitigare: Yokogawa recomandă clienților care utilizează FAST/TOOLS să actualizeze la R10.04 și să aplice mai întâi patch-ul software R10.04 SP3 și apoi patch-ul software I12560. Yokogawa recomandă clienților care utilizează Collaborative Information Server (CI Server) să actualizeze la R1.03.00 și să aplice patch-ul software R10.04 SP3.

Parolă goală în fișierul de configurare

CVE: CVE-2024-4106

CVSSv3 Score: 5.3 - Mediu

CVSSv4 Score: 5.3 - Mediu

CWE: CWE-258

Descriere: Produsele afectate au conturi încorporate fără parole setate. Prin urmare, dacă produsul este operat fără o parolă setată implicit, un atacator poate pătrunde în produsul afectat.

Impact: Exploatarea cu succes a acestei vulnerabilități ar putea permite unui atacator să preia controlul asupra produselor afectate.

Mitigare: Pentru ambele platforme, dacă parola pentru contul implicit nu a fost schimbată, vă rugăm să schimbați parola în conformitate cu documentația inclusă cu software-ul de remediere.

Concluzie

Descoperirea acestor vulnerabilități în FAST/TOOLS și CI Server de la Yokogawa subliniază importanța unor măsuri robuste de securitate cibernetică. Utilizatorii sunt îndemnați să își actualizeze sistemele la cele mai recente versiuni și să aplice imediat patch-urile recomandate. În plus, schimbarea parolelor implicite și implementarea unui program de securitate cuprinzător sunt pași cruciali pentru reducerea riscurilor. Yokogawa și CISA oferă resurse și asistență extinse pentru a ajuta organizațiile să își consolideze securitatea cibernetică. Încă nu a fost raportată nicio exploatare publică a acestor vulnerabilități, dar măsurile proactive sunt esențiale pentru protejarea infrastructurii critice.

Referințe

  1. https://www.cisa.gov/news-events/ics-advisories/icsa-24-179-03

  2. CVE-2024-4105

  3. CVE-2024-4106

  4. CWE-79

  5. CWE-258

Pe Threat Spotting apar articole identificate de specialiști în securitate cibernetică și simplificate prin inteligență artificială (AI). De aceea, e bine să consultați sursele oficiale întrucât tehnologiile AI curente pot genera informații incomplete sau parțial adevărate. Citește mai multe despre proiect aici.

Vulnerabilități critice găsite în Yokogawa FAST/TOOLS și CI Server
Vulnerabilități critice găsite în Yokogawa FAST/TOOLS și CI Server