Redazione RHC : 30 Marzo 2023 06:52
La US Cybersecurity and Infrastructure Security Agency (CISA) ha pubblicato questo martedì otto documenti consultivi sui sistemi di controllo industriale (ICS).
Due documenti sono particolarmente interessanti perché descrivono le vulnerabilità che interessano il software dei principali produttori e fornitori di elettronica, Delta Electronics e Rockwell Automation.
Il documento consultivo, ID ICSA-23-080-02, contiene informazioni su 13 vulnerabilità di sicurezza in InfraSuite Device Master di Delta Electronics, un software di monitoraggio dei dispositivi in tempo reale. I problemi interessano tutte le versioni del programma fino alla 1.0.5.
Sei un Esperto di Formazione?
Entra anche tu nel Partner program!
Accedi alla sezione riservata ai Creator sulla nostra Academy e scopri i vantaggi riservati ai membri del Partner program.
Per ulteriori informazioni, scrivici ad [email protected] oppure su Whatsapp al 379 163 8765
Supporta RHC attraverso:
“Sfruttare con successo queste vulnerabilità potrebbe consentire a un utente malintenzionato non autorizzato di accedere a file e credenziali, aumentare i privilegi ed eseguire da remoto codice arbitrario“, ha affermato CISA nella nota.
In cima alla lista c’è la vulnerabilità CVE-2023-1133 (punteggio CVSS: 9.8), che si verifica quando InfraSuite Device Master accetta pacchetti UDP non verificati e ne deserializza il contenuto, consentendo così a un utente malintenzionato remoto non autorizzato di eseguire codice arbitrario.
Altre due vulnerabilità di deserializzazione, CVE-2023-1139 (punteggio CVSS: 8,8) e CVE-2023-1145 (punteggio CVSS: 7,8), possono essere sfruttate anche per l’esecuzione di codice in modalità remota.
Un’altra serie di vulnerabilità dettagliate nel documento consultivo ID ICSA-23-080-06 si riferisce a ThinManager ThinServer di Rockwell Automation e interessa le seguenti versioni del software di gestione thin client e protocollo desktop remoto (RDP) :
I problemi più gravi sono due vulnerabilità di patch traversal tracciate come CVE-2023-28755 (punteggio CVSS: 9,8) e CVE-2023-28756 (punteggio CVSS: 7,5). Possono consentire a un utente malintenzionato remoto non autorizzato di caricare file arbitrari nella directory in cui è installato ThinServer.exe.
Più preoccupante, un utente malintenzionato potrebbe utilizzare il CVE-2023-28755 per sovrascrivere file eseguibili esistenti con dei Trojan, il che potrebbe anche portare all’esecuzione di codice in modalità remota.
“Sfruttare con successo queste vulnerabilità potrebbe consentire a un utente malintenzionato di eseguire codice in remoto sul sistema/dispositivo di destinazione o causare il malfunzionamento del software”, osserva CISA.
Si consiglia agli utenti di eseguire l’aggiornamento alle versioni 11.0.6, 11.1.6, 11.2.7, 12.0.5, 12.1.6 e 13.0.2 per mitigare potenziali minacce. Le versioni ThinManager ThinServer 6.x-10.x sono obsolete e gli utenti devono eseguire l’aggiornamento alla versione più recente.