Rockwell Automation a identificat vulnerabilități critice în serverul său AADvance Standalone OPC-DA, care afectează în special versiunile v2.01.510 și ulterioare. Vulnerabilitățile includ validarea necorespunzătoare a intrării (CVE-2018-1285) și utilizarea unui șir de formate controlat extern (CVE-2006-0743). Aceste vulnerabilități ar putea permite unui atacator să execute cod arbitrar de la distanță cu o complexitate scăzută a atacului. Scorurile de bază CVSS v3.1 pentru aceste vulnerabilități sunt 9,8 și, respectiv, 5,3, indicând un impact potențial ridicat.
Produse
Server OPC-DA autonom AADvance
Versiune: v2.01.510 și ulterioare
Vendor: Rockwell Automation
CVEs: CVE-2018-1285, CVE-2006-0743
Vulnerabilități
Validare de intrare necorespunzătoare
CVE: CVE-2018-1285
Scor CVSSv3: 9.8 - Critic
CWE: CWE-20
Descriere: O vulnerabilitate de execuție a codului arbitrar există în produsul afectat. Fișierul de configurare log4net nu dezactivează entitățile externe XML.
Impact: Exploatarea cu succes a acestei vulnerabilități ar putea permite unui atacator să execute cod arbitrar în produsul afectat.
Mitigare: Rockwell Automation a lansat actualizări ale produselor care abordează aceste vulnerabilități: Actualizați la versiunea v2.02 sau mai recentă. Utilizatorii cu software-ul afectat sunt încurajați să aplice măsurile de reducere a riscurilor, dacă este posibil.
Utilizarea șirului de formate controlat extern
CVE: CVE-2006-0743
Scor CVSSv3: 5.3 - Mediu
CWE: CWE-134
Descriere: O vulnerabilitate de execuție arbitrară a codului există în produsul afectat. Vulnerabilitatea apare din cauza unei componente vulnerabile, șirul de format în log4net.
Impact: Exploatarea cu succes a acestei vulnerabilități ar putea permite unui atacator să execute cod arbitrar în produsul afectat.
Mitigare: Rockwell Automation a lansat actualizări ale produsului care abordează aceste vulnerabilități: Actualizați la versiunea v2.02 sau mai recentă. Utilizatorii cu software-ul afectat sunt încurajați să aplice măsurile de reducere a riscurilor, dacă este posibil.
Concluzie
Rockwell Automation a lansat actualizări pentru a aborda aceste vulnerabilități, iar utilizatorii sunt încurajați să actualizeze la versiunea v2.02 sau mai recentă. În plus, CISA recomandă punerea în aplicare a unor măsuri defensive, cum ar fi minimizarea expunerii la rețea, utilizarea de firewall-uri și utilizarea unor metode sigure de acces de la distanță, cum ar fi VPN-urile. Organizațiile ar trebui, de asemenea, să efectueze o analiză adecvată a impactului și o evaluare a riscurilor înainte de implementarea acestor măsuri. Nu a fost raportată nicio exploatare publică cunoscută a acestor vulnerabilități, dar se recomandă luarea unor măsuri proactive pentru a reduce riscurile potențiale.