Търсене
Close this search box.

CISA предупреждава за критични уязвимости на ICS

Американската агенция за киберсигурност и инфраструктурна сигурност (CISA) публикува осем препоръки за промишлени системи за управление (ICS), в които се предупреждава за критични недостатъци, засягащи продукти на Hitachi Energy, mySCADA Technologies, Industrial Control Links и Nexx.

Начело на списъка е CVE-2022-3682 (CVSS оценка: 9,9), засягащ MicroSCADA System Data Manager SDM600 на Hitachi Energy, който може да позволи на нападател да поеме дистанционен контрол над продукта.

Недостатъкът се дължи на проблем с валидирането на разрешенията за файлове, което позволява на противника да качи специално създадено съобщение в системата, което води до произволно изпълнение на код.

Hitachi Energy пусна SDM600 1.3.0.1339, за да намали проблема за версиите на SDM600 преди версия 1.2 FP3 HF4 (Build Nr. 1.2.23000.291).

Друг набор от пет критични уязвимости – CVE-2023-28400, CVE-2023-28716, CVE-2023-28384, CVE-2023-29169 и CVE-2023-29150 (CVSS оценки: 9,9) – са свързани с грешки при инжектиране на команди, налични във версии 8.26.0 и по-ранни на mySCADA myPRO.

„Успешното използване на тези уязвимости може да позволи на автентикиран потребител да инжектира произволни команди на операционната система“, предупреждава CISA, като призовава потребителите да актуализират до версия 8.29.0 или по-нова.

Разкрита е и критична грешка в сигурността на SCADA контролерите ScadaFlex II на Industrial Control Links (CVE-2022-25359, CVSS оценка: 9.1), която може да позволи на автентифициран нападател да презаписва, изтрива или създава файлове.

„Industrial Control Links съобщиха, че закриват дейността си“, заявиха от агенцията. „Този продукт може да се счита за излязъл от употреба; продължаваща поддръжка за този продукт може да не е налична.“

На потребителите се препоръчва да сведат до минимум излагането на мрежата, да изолират мрежите на системите за управление от бизнес мрежите и да ги поставят зад защитни стени, за да се справят с потенциалните рискове.

Списъкът се допълва от пет непоправени недостатъка, включително един критичен бъг (CVE-2023-1748, CVSS оценка: 9,3), който засяга контролерите за гаражни врати, интелигентните щепсели и интелигентните аларми, продавани от Nexx.

Според изследователя по сигурността Сам Сабетан, който е открил и съобщил за проблемите, уязвимостите, които биха могли да позволят на хакерите да отварят гаражни врати в дома, да превземат интелигентни щепсели и да получат дистанционно управление на интелигентни аларми.

Засегнати са следните версии на интелигентните домашни устройства на Nexx –

  • Контролер за гаражни врати Nexx (NXG-100B, NXG-200) – версия nxg200v-p3-4-1 и по-ранни
  • Nexx Smart Plug (NXPG-100W) – версия nxpg100cv4-0-0 и по-ранни
  • Nexx Smart Alarm (NXAL-100) – версия nxal100v-p1-9-1и предишни

„Успешното използване на тези уязвимости може да позволи на атакуващия да получи чувствителна информация, да изпълни заявки за програмируем интерфейс (API) или да превземе устройствата“, казват от CISA.

Източник: The Hacker News

Подобни публикации

29 май 2024

Пуснат е експлойт за FortiSIEM с максимална тежест

Изследователи в областта на сигурността публикуваха доказателство з...
29 май 2024

Операторът на NYSE Intercontinental Exchange по...

Миналата сряда Комисията по ценните книжа и фондовите борси на САЩ ...
29 май 2024

Рутерът за игри TP-Link Archer C5400X е уязвим

Рутерът за игри TP-Link Archer C5400X е уязвим към пропуски в сигур...
29 май 2024

Christie's потвърждава пробив от RansomHub

Christie’s потвърди, че е претърпяла инцидент със сигурността...
28 май 2024

Потребителите на блокери на реклами имат пробле...

Много потребители съобщават, че видеоклиповете в YouTube автоматичн...
28 май 2024

VMware е била използвана в неотдавнашната хакер...

MITRE сподели информация за това как свързаните с Китай хакери са и...

Как работи Интерпол в областта на киберпрестъпн...

Необходима е сложна координация между правоприлагащите органи, съде...
28 май 2024

Хакерите се насочват към VPN мрежите на Check P...

Заплахите се насочват към VPN устройствата за отдалечен достъп на C...
Бъдете социални
Още по темата
29/05/2024

Пуснат е експлойт за FortiS...

Изследователи в областта на сигурността публикуваха...
29/05/2024

Рутерът за игри TP-Link Arc...

Рутерът за игри TP-Link Archer C5400X...
24/05/2024

Как остарелият рутер подкоп...

В днешната цифрова ера, в която...
Последно добавени
29/05/2024

Пуснат е експлойт за FortiS...

Изследователи в областта на сигурността публикуваха...
29/05/2024

Операторът на NYSE Intercon...

Миналата сряда Комисията по ценните книжа...
29/05/2024

Рутерът за игри TP-Link Arc...

Рутерът за игри TP-Link Archer C5400X...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!