CISA предупреждает о критических уязвимостях в промышленных системах управления нескольких крупных поставщиков электроники

Чт 23 Март 2023 19:29

Агентство США по кибербезопасности и безопасности инфраструктуры (CISA) в этот вторник выпустило восемь рекомендательных документов по промышленным системам управления (ICS). Два документа особенно интересны, так как описывают уязвимости, затрагивающие программное обеспечение крупных производителей и поставщиков электроники — Delta Electronics и Rockwell Automation.

Рекомендательный документ под идентификатором ICSA-23-080-02 содержит информацию о 13 уязвимостях безопасности в InfraSuite Device Master от Delta Electronics — программном обеспечении для мониторинга устройств в режиме реального времени. Проблемы затрагивают все версии программы вплоть до 1.0.5.

«Успешная эксплуатация этих уязвимостей может позволить неавторизованному злоумышленнику получить доступ к файлам и учётным данным, повысить привилегии и удаленно выполнить произвольный код», — говорится в сообщении CISA.

В верхней части списка находится уязвимость CVE-2023-1133 (оценка CVSS: 9,8), возникающая из-за того, что InfraSuite Device Master принимает непроверенные UDP-пакеты и десериализует их содержимое, тем самым позволяя удаленному неавторизованному злоумышленнику выполнять произвольный код.

Две другие уязвимости десериализации, CVE-2023-1139 (оценка CVSS: 8,8) и CVE-2023-1145 (оценка CVSS: 7,8) также могут быть использованы для удаленного выполнения кода.

Другой набор уязвимостей, подробно описанный в рекомендательном документе под идентификатором ICSA-23-080-06 относится к ThinManager ThinServer от Rockwell Automation и затрагивает следующие версии программного обеспечения для управления тонким клиентом и протоколом удаленного рабочего стола (RDP):

Наиболее серьезной из проблем являются две уязвимости обхода пути, отслеживаемые как CVE-2023-28755 (оценка CVSS: 9,8) и CVE-2023-28756 (оценка CVSS: 7,5). Они могут позволить удаленному неавторизованному злоумышленнику загружать произвольные файлы в каталог, где установлен ThinServer.exe.

Что еще более тревожно, злоумышленник может использовать CVE-2023-28755 для перезаписи существующих исполняемых файлов троянскими версиями, что тоже может привести к удаленному выполнению кода.

«Успешная эксплуатация этих уязвимостей может позволить злоумышленнику произвести удаленное выполнение кода в целевой системе/устройстве или привести к сбою программного обеспечения», — отмечает CISA.

Пользователям рекомендуется выполнить обновление до версий 11.0.6, 11.1.6, 11.2.7, 12.0.5, 12.1.6 и 13.0.2, чтобы уменьшить потенциальные угрозы. Версии ThinManager ThinServer 6.x–10.x уже устарели, и пользователям необходимо выполнить обновление до актуальной версии.

Статья уведена с www.securitylab.ru.

NetLan.ru жив уже 17 лет 250 дней 13 часов 21 минута 20 секунд
СМК NetLan (Nettlesome Landloper) — некоммерческий интернет-ресурс.
Весь данный интернет-ресурс и всё созданное или размещённое на нём используется в личных целях.