Под угрозой программное обеспечение Delta Electronics и Rockwell Automation.
Агентство США по кибербезопасности и безопасности инфраструктуры (CISA) в этот вторник выпустило восемь рекомендательных документов по промышленным системам управления (ICS). Два документа особенно интересны, так как описывают уязвимости, затрагивающие программное обеспечение крупных производителей и поставщиков электроники — Delta Electronics и Rockwell Automation.
Рекомендательный документ под идентификатором ICSA-23-080-02 содержит информацию о 13 уязвимостях безопасности в InfraSuite Device Master от Delta Electronics — программном обеспечении для мониторинга устройств в режиме реального времени. Проблемы затрагивают все версии программы вплоть до 1.0.5.
«Успешная эксплуатация этих уязвимостей может позволить неавторизованному злоумышленнику получить доступ к файлам и учётным данным, повысить привилегии и удаленно выполнить произвольный код», — говорится в сообщении CISA.
В верхней части списка находится уязвимость CVE-2023-1133 (оценка CVSS: 9,8), возникающая из-за того, что InfraSuite Device Master принимает непроверенные UDP-пакеты и десериализует их содержимое, тем самым позволяя удаленному неавторизованному злоумышленнику выполнять произвольный код.
Две другие уязвимости десериализации, CVE-2023-1139 (оценка CVSS: 8,8) и CVE-2023-1145 (оценка CVSS: 7,8) также могут быть использованы для удаленного выполнения кода.
Другой набор уязвимостей, подробно описанный в рекомендательном документе под идентификатором ICSA-23-080-06 относится к ThinManager ThinServer от Rockwell Automation и затрагивает следующие версии программного обеспечения для управления тонким клиентом и протоколом удаленного рабочего стола (RDP):
- 6.х – 10.х
- 11.0.0 – 11.0.5
- 11.1.0 – 11.1.5
- 11.2.0 – 11.2.6
- 12.0.0 – 12.0.4
- 12.1.0 – 12.1.5 и
- 13.0.0 – 13.0.1
Наиболее серьезной из проблем являются две уязвимости обхода пути, отслеживаемые как CVE-2023-28755 (оценка CVSS: 9,8) и CVE-2023-28756 (оценка CVSS: 7,5). Они могут позволить удаленному неавторизованному злоумышленнику загружать произвольные файлы в каталог, где установлен ThinServer.exe.
Что еще более тревожно, злоумышленник может использовать CVE-2023-28755 для перезаписи существующих исполняемых файлов троянскими версиями, что тоже может привести к удаленному выполнению кода.
«Успешная эксплуатация этих уязвимостей может позволить злоумышленнику произвести удаленное выполнение кода в целевой системе/устройстве или привести к сбою программного обеспечения», — отмечает CISA.
Пользователям рекомендуется выполнить обновление до версий 11.0.6, 11.1.6, 11.2.7, 12.0.5, 12.1.6 и 13.0.2, чтобы уменьшить потенциальные угрозы. Версии ThinManager ThinServer 6.x–10.x уже устарели, и пользователям необходимо выполнить обновление до актуальной версии.
Источник: securitylab