Vulnerabilități critice în Rockwell Automation AADvance Standalone OPC-DA Server

Vulnerabilități critice în Rockwell Automation AADvance Standalone OPC-DA Server

Rockwell Automation a identificat vulnerabilități critice în serverul său AADvance Standalone OPC-DA, care afectează în special versiunile v2.01.510 și ulterioare. Vulnerabilitățile includ validarea necorespunzătoare a intrării (CVE-2018-1285) și utilizarea unui șir de formate controlat extern (CVE-2006-0743). Aceste vulnerabilități ar putea permite unui atacator să execute cod arbitrar de la distanță cu o complexitate scăzută a atacului. Scorurile de bază CVSS v3.1 pentru aceste vulnerabilități sunt 9,8 și, respectiv, 5,3, indicând un impact potențial ridicat.

Produse

Server OPC-DA autonom AADvance

Versiune: v2.01.510 și ulterioare

Vendor: Rockwell Automation

CVEs: CVE-2018-1285, CVE-2006-0743

Vulnerabilități

Validare de intrare necorespunzătoare

CVE: CVE-2018-1285

Scor CVSSv3: 9.8 - Critic

CWE: CWE-20

Descriere: O vulnerabilitate de execuție a codului arbitrar există în produsul afectat. Fișierul de configurare log4net nu dezactivează entitățile externe XML.

Impact: Exploatarea cu succes a acestei vulnerabilități ar putea permite unui atacator să execute cod arbitrar în produsul afectat.

Mitigare: Rockwell Automation a lansat actualizări ale produselor care abordează aceste vulnerabilități: Actualizați la versiunea v2.02 sau mai recentă. Utilizatorii cu software-ul afectat sunt încurajați să aplice măsurile de reducere a riscurilor, dacă este posibil.

Utilizarea șirului de formate controlat extern

CVE: CVE-2006-0743

Scor CVSSv3: 5.3 - Mediu

CWE: CWE-134

Descriere: O vulnerabilitate de execuție arbitrară a codului există în produsul afectat. Vulnerabilitatea apare din cauza unei componente vulnerabile, șirul de format în log4net.

Impact: Exploatarea cu succes a acestei vulnerabilități ar putea permite unui atacator să execute cod arbitrar în produsul afectat.

Mitigare: Rockwell Automation a lansat actualizări ale produsului care abordează aceste vulnerabilități: Actualizați la versiunea v2.02 sau mai recentă. Utilizatorii cu software-ul afectat sunt încurajați să aplice măsurile de reducere a riscurilor, dacă este posibil.

Concluzie

Rockwell Automation a lansat actualizări pentru a aborda aceste vulnerabilități, iar utilizatorii sunt încurajați să actualizeze la versiunea v2.02 sau mai recentă. În plus, CISA recomandă punerea în aplicare a unor măsuri defensive, cum ar fi minimizarea expunerii la rețea, utilizarea de firewall-uri și utilizarea unor metode sigure de acces de la distanță, cum ar fi VPN-urile. Organizațiile ar trebui, de asemenea, să efectueze o analiză adecvată a impactului și o evaluare a riscurilor înainte de implementarea acestor măsuri. Nu a fost raportată nicio exploatare publică cunoscută a acestor vulnerabilități, dar se recomandă luarea unor măsuri proactive pentru a reduce riscurile potențiale.

Referințe

  1. https://www.cisa.gov/news-events/ics-advisories/icsa-24-226-02

  2. CVE-2018-1285

  3. CVE-2006-0743

  4. CWE-134

  5. CWE-20

Pe Threat Spotting apar articole identificate de specialiști în securitate cibernetică și simplificate prin inteligență artificială (AI). De aceea, e bine să consultați sursele oficiale întrucât tehnologiile AI curente pot genera informații incomplete sau parțial adevărate. Citește mai multe despre proiect aici.

Vulnerabilități critice în Rockwell Automation AADvance Standalone OPC-DA Server
Vulnerabilități critice în Rockwell Automation AADvance Standalone OPC-DA Server