CISA cảnh báo về những sai sót ảnh hưởng đến hệ thống điều khiển công nghiệp từ các nhà sản xuất lớn

Ngày 16 tháng 1 năm 2023Ravie LakshmananHệ thống điều khiển công nghiệp

Hệ thống điều khiển công nghiệp

Cơ quan an ninh cơ sở hạ tầng và Hoa Kỳ (CISA) đã đưa ra một số tư vấn về Hệ thống kiểm soát công nghiệp (ICS) cảnh báo về các lỗi nghiêm trọng ảnh hưởng đến các sản phẩm của Sewio, InHand Networks, Sauter Controls và Siemens.

Lỗ hổng nghiêm trọng nhất liên quan đến RTLS Studio của Sewio, có thể bị kẻ tấn công khai thác để “lấy quyền truy cập trái phép vào máy chủ, thay đổi thông tin, tạo điều kiện từ chối dịch vụ, giành được các đặc quyền leo thang và thực thi mã tùy ý”. theo CISA.

Điều này bao gồm CVE-2022-45444 (điểm CVSS: 10,0), một trường hợp mật khẩu được cứng cho những người dùng được chọn trong cơ sở dữ liệu của ứng dụng có khả năng cấp quyền truy cập không hạn chế cho các đối thủ từ xa.

Cũng đáng chú ý là hai lỗ hổng chèn lệnh (CVE-2022-47911 và CVE-2022-43483, điểm CVSS: 9,1) và lỗ hổng ghi ngoài giới hạn (CVE-2022-41989, điểm CVSS: 9,1) có thể dẫn đến điều kiện từ chối dịch vụ hoặc thực thi mã.

Các lỗ hổng ảnh hưởng đến RTLS Studio phiên bản 2.0.0 cho đến và bao gồm cả phiên bản 2.6.2. Người dùng nên cập nhật lên phiên bản 3.0.0 trở lên.

CISA, trong một cảnh báo thứ hai, đã nêu bật một bộ năm lỗi bảo mật trong InHand Networks InRouter 302 và InRouter 615, bao gồm CVE-2023-22600 (điểm CVSS: 10,0), có thể dẫn đến việc tiêm lệnh, tiết lộ thông tin và thực thi mã.

Xem tiếp:   CISA cảnh báo về lỗ hổng phần mềm trung gian Oracle Fusion quan trọng bị khai thác tích cực

Cơ quan này cho biết: “Nếu được xâu chuỗi đúng cách, những lỗ hổng này có thể dẫn đến việc người dùng từ xa trái phép xâm phạm hoàn toàn mọi thiết bị InHand Networks được quản lý bằng đám mây mà đám mây có thể truy cập được”.

Tất cả các phiên bản phần sụn của InRouter 302 trước IR302 V3.5.56 và InRouter 615 trước InRouter6XX-S-V2.3.0.r5542 đều dễ bị lỗi.

Các lỗ hổng bảo mật cũng đã được tiết lộ trong Sauter Controls Nova 220, Nova 230, Nova 106 và moduNet300 có thể cho phép hiển thị trái phép thông tin nhạy cảm (CVE-2023-0053, điểm CVSS: 7.5) và thực thi mã từ xa (CVE-2023-0052 , điểm CVSS: 9,8).

Tuy nhiên, công ty tự động hóa có trụ sở tại Thụy Sĩ không có kế hoạch phát hành các bản sửa lỗi cho các sự cố đã xác định do thực tế là dòng sản phẩm này không còn được hỗ trợ.

Cuối cùng, cơ quan an ninh đã trình bày chi tiết về lỗ hổng cross-site scripting (XSS) trong thiết bị Siemens Mendix SAML (CVE-2022-46823, điểm CVSS: 9.3) có thể cho phép kẻ đe dọa lấy được thông tin nhạy cảm bằng cách lừa người dùng nhấp vào một nút được chế tạo đặc biệt. liên kết.

Người dùng nên kích hoạt xác thực đa yếu tố và cập nhật Mendix SAML lên phiên bản 2.3.4 (Mendix 8), 3.3.8 (Mendix 9, Bản nâng cấp) hoặc 3.3.9 (Mendix 9, Bản mới) để giảm thiểu rủi ro tiềm ẩn.

Xem tiếp:   Lỗ hổng liên quan đến DNS chưa được vá ảnh hưởng đến một loạt các thiết bị IoT

Check Also

JumpCloud đổ lỗi cho diễn viên ‘Nhà nước quốc gia tinh vi’ vì vi phạm an ninh

Ngày 18 tháng 7 năm 2023THNBảo mật dữ liệu / Tấn công mạng Hơn một …