Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

La CISA avverte di vulnerabilità critiche sui sistemi di controllo industriale

Redazione RHC : 30 Marzo 2023 06:52

La US Cybersecurity and Infrastructure Security Agency (CISA) ha pubblicato questo martedì otto documenti consultivi sui sistemi di controllo industriale (ICS).

Due documenti sono particolarmente interessanti perché descrivono le vulnerabilità che interessano il software dei principali produttori e fornitori di elettronica, Delta Electronics e Rockwell Automation.

Il documento consultivo, ID ICSA-23-080-02, contiene informazioni su 13 vulnerabilità di sicurezza in InfraSuite Device Master di Delta Electronics, un software di monitoraggio dei dispositivi in ​​tempo reale. I problemi interessano tutte le versioni del programma fino alla 1.0.5.

Sei un Esperto di Formazione?
Entra anche tu nel Partner program!
Accedi alla sezione riservata ai Creator sulla nostra Academy e scopri i vantaggi riservati ai membri del Partner program.
Per ulteriori informazioni, scrivici ad [email protected] oppure su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo

Sfruttare con successo queste vulnerabilità potrebbe consentire a un utente malintenzionato non autorizzato di accedere a file e credenziali, aumentare i privilegi ed eseguire da remoto codice arbitrario“, ha affermato CISA nella nota.

In cima alla lista c’è la vulnerabilità CVE-2023-1133 (punteggio CVSS: 9.8), che si verifica quando InfraSuite Device Master accetta pacchetti UDP non verificati e ne deserializza il contenuto, consentendo così a un utente malintenzionato remoto non autorizzato di eseguire codice arbitrario.

Altre due vulnerabilità di deserializzazione, CVE-2023-1139 (punteggio CVSS: 8,8) e CVE-2023-1145 (punteggio CVSS: 7,8), possono essere sfruttate anche per l’esecuzione di codice in modalità remota.

Un’altra serie di vulnerabilità dettagliate nel documento consultivo ID ICSA-23-080-06 si riferisce a ThinManager ThinServer di Rockwell Automation e interessa le seguenti versioni del software di gestione thin client e protocollo desktop remoto (RDP) :

  • 6.x – 10.x
  • 11.0.0 – 11.0.5
  • 11.1.0 – 11.1.5
  • 11.2.0 – 11.2.6
  • 12.0.0 – 12.0.4
  • 12.1.0 – 12.1.5 e
  • 13.0.0 – 13.0.1

I problemi più gravi sono due vulnerabilità di patch traversal tracciate come CVE-2023-28755 (punteggio CVSS: 9,8) e CVE-2023-28756 (punteggio CVSS: 7,5). Possono consentire a un utente malintenzionato remoto non autorizzato di caricare file arbitrari nella directory in cui è installato ThinServer.exe.

Più preoccupante, un utente malintenzionato potrebbe utilizzare il CVE-2023-28755 per sovrascrivere file eseguibili esistenti con dei Trojan, il che potrebbe anche portare all’esecuzione di codice in modalità remota.

“Sfruttare con successo queste vulnerabilità potrebbe consentire a un utente malintenzionato di eseguire codice in remoto sul sistema/dispositivo di destinazione o causare il malfunzionamento del software”, osserva CISA.

Si consiglia agli utenti di eseguire l’aggiornamento alle versioni 11.0.6, 11.1.6, 11.2.7, 12.0.5, 12.1.6 e 13.0.2 per mitigare potenziali minacce. Le versioni ThinManager ThinServer 6.x-10.x sono obsolete e gli utenti devono eseguire l’aggiornamento alla versione più recente.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.