CISA предупреждает о критических уязвимостях в промышленных системах управления нескольких крупных поставщиков электроники

CISA предупреждает о критических уязвимостях в промышленных системах управления нескольких крупных поставщиков электроники

Под угрозой программное обеспечение Delta Electronics и Rockwell Automation.

image

Агентство США по кибербезопасности и безопасности инфраструктуры (CISA) в этот вторник выпустило восемь рекомендательных документов по промышленным системам управления (ICS). Два документа особенно интересны, так как описывают уязвимости, затрагивающие программное обеспечение крупных производителей и поставщиков электроники — Delta Electronics и Rockwell Automation.

Рекомендательный документ под идентификатором ICSA-23-080-02 содержит информацию о 13 уязвимостях безопасности в InfraSuite Device Master от Delta Electronics — программном обеспечении для мониторинга устройств в режиме реального времени. Проблемы затрагивают все версии программы вплоть до 1.0.5.

«Успешная эксплуатация этих уязвимостей может позволить неавторизованному злоумышленнику получить доступ к файлам и учётным данным, повысить привилегии и удаленно выполнить произвольный код», — говорится в сообщении CISA.

В верхней части списка находится уязвимость CVE-2023-1133 (оценка CVSS: 9,8), возникающая из-за того, что InfraSuite Device Master принимает непроверенные UDP-пакеты и десериализует их содержимое, тем самым позволяя удаленному неавторизованному злоумышленнику выполнять произвольный код.

Две другие уязвимости десериализации, CVE-2023-1139 (оценка CVSS: 8,8) и CVE-2023-1145 (оценка CVSS: 7,8) также могут быть использованы для удаленного выполнения кода.

Другой набор уязвимостей, подробно описанный в рекомендательном документе под идентификатором ICSA-23-080-06 относится к ThinManager ThinServer от Rockwell Automation и затрагивает следующие версии программного обеспечения для управления тонким клиентом и протоколом удаленного рабочего стола (RDP):

  • 6.х – 10.х
  • 11.0.0 – 11.0.5
  • 11.1.0 – 11.1.5
  • 11.2.0 – 11.2.6
  • 12.0.0 – 12.0.4
  • 12.1.0 – 12.1.5 и
  • 13.0.0 – 13.0.1

Наиболее серьезной из проблем являются две уязвимости обхода пути, отслеживаемые как CVE-2023-28755 (оценка CVSS: 9,8) и CVE-2023-28756 (оценка CVSS: 7,5). Они могут позволить удаленному неавторизованному злоумышленнику загружать произвольные файлы в каталог, где установлен ThinServer.exe.

Что еще более тревожно, злоумышленник может использовать CVE-2023-28755 для перезаписи существующих исполняемых файлов троянскими версиями, что тоже может привести к удаленному выполнению кода.

«Успешная эксплуатация этих уязвимостей может позволить злоумышленнику произвести удаленное выполнение кода в целевой системе/устройстве или привести к сбою программного обеспечения», — отмечает CISA.

Пользователям рекомендуется выполнить обновление до версий 11.0.6, 11.1.6, 11.2.7, 12.0.5, 12.1.6 и 13.0.2, чтобы уменьшить потенциальные угрозы. Версии ThinManager ThinServer 6.x–10.x уже устарели, и пользователям необходимо выполнить обновление до актуальной версии.

Если вам нравится играть в опасную игру, присоединитесь к нам - мы научим вас правилам!

Подписаться