Софтуерът за автоматизация  от Mitsubishi Electric и Rockwell Automation може да бъде обект на отдалечено изпълнение на код (RCE), отказ на услуга (DoS) и др.

Критичните уязвимости в сигурността, засягащи софтуера за автоматизация от Mitsubishi Electric и Rockwell Automation, биха могли да позволят различни начини за отдалечено изпълнение на код (RCE), заобикаляне на удостоверяването, подправяне на продукта или отказ на услуга (DoS).

Това твърди Агенцията за киберсигурност и инфраструктурна сигурност на САЩ (CISA), която вчера предупреди, че нападател може да се възползва от грешката на Mitsubishi Electric (CVE-2023-6943, CVSS оценка 9,8), като извика функция с път към злонамерена библиотека, докато е свързан с устройството – което води до заобикаляне на удостоверяването, RCE, DoS или манипулиране на данни.

Междувременно грешката на Rockwell Automation (CVE-2024-10386, CVSS 9,8) произтича от липсваща проверка за автентификация; кибератаката с достъп до мрежата може да се използва, като се изпращат подправени съобщения до устройството, което може да доведе до манипулиране на базата данни.

Критичните уязвимости са две от няколкото проблема, засягащи портфолиото от интелигентни производства на Mitsubishi и Rockwell Automation, като всички те са изброени в разкритието на CISA за Хелоуин. И двамата доставчици на индустриални системи за управление (ICS) са издали смекчаващи мерки, които производителите трябва да следват, за да избегнат бъдещи компрометирания.

Некритичните грешки включват:

  • Четене извън границите, което може да доведе до DoS (CVE-2024-10387, CVSS 7.5), засяга и Rockwell Automation FactoryTalk ThinManager.
  • Отдалечен неавтентифициран нападател може да успее да заобиколи удостоверяването в софтуерните продукти на Mitsubishi Electric FA Engineering чрез изпращане на специално създадени пакети (CVE-2023-6942, CVSS 7.5). А портфолиото на Mitsubishi Electric е уязвимо и от няколко грешки с по-ниска степен на опасност, отбелязват от CISA.
  • Уязвимост за заобикаляне на удостоверяването в Mitsubishi Electric MELSEC iQ-R Series/iQ-F Series (CVE-2023-2060, CVSS 8.7) съществува в неговата FTP функция на EtherNet/IP модули. Слабите изисквания за парола могат да позволят на отдалечен, неавтентифициран нападател да получи достъп до модула чрез FTP чрез речникова атака или проследяване на паролата. Същевременно няколко други проблема с по-ниска степен на опасност също засягат платформата, отбелязват от CISA.

Производителите трябва да приложат пачове и смекчаващи мерки възможно най-скоро, като се има предвид, че интелигентните производства са сред най-целевите сектори на ICS. Новините идват и в момент, когато атаките на национални държави срещу критичната инфраструктура на САЩ се увеличават, като CISA предупреждава, че руските и китайските напреднали постоянни заплахи (APT) не показват признаци на забавяне на нападенията си срещу комунални услуги, телекомуникации и други цели с висока стойност. Наскоро и Канада предупреди за продължителни кибератаки от страна на Китай срещу нейната критична инфраструктура.

Източник: DARKReading

Подобни публикации

24 март 2025

Група за рансъмуер заявява атаки срещу Ascom и...

Тази седмица групата Hellcat ransomware пое отговорност за киберата...
24 март 2025

Нова техника за Jailbreak използва измислен свя...

Фирмата за киберсигурност Cato Networks е открила нова техника за д...
24 март 2025

Група за рансъмуер е атакувала офиса на главни...

Група за изнудване, известна като Cloak, е поела отговорност за киб...
23 март 2025

OKX Web3: Да се противопоставим на финансовите ...

Искаме да обърнем внимание на някои от последните събития около OKX...
23 март 2025

Aquatic Panda: 10-месеца, 7 глобални цели, 5 се...

Свързаната с Китай група за напреднали постоянни заплахи (APT), изв...
22 март 2025

Бившият шеф на сигурността на Uber Джоузеф Съли...

На 13 март 2025 г. състав от трима съдии на Деветия апелативен съд ...
22 март 2025

EAA рискува да се превърне само в упражнение за...

С наближаването на крайния срок за привеждане в съответствие с Евро...
21 март 2025

Мобилните джейлбрейкове увеличават експоненциал...

Според последните проучвания вероятността устройствата с Android и ...
21 март 2025

Ransomware Medusa използва зловреден драйвер

Участниците в заплахата, които стоят зад операцията Medusa ransomwa...
Бъдете социални
Още по темата
20/03/2025

Критична уязвимост на Forti...

Тази седмица CISA добави CVE-2025-24472 към...
18/03/2025

Експлойт код за уязвимостта...

По-малко от седмица след пускането на...
17/03/2025

8000 нови уязвимости в Word...

Миналата година изследователите по сигурността са...
Последно добавени
24/03/2025

Група за рансъмуер заявява ...

Тази седмица групата Hellcat ransomware пое...
24/03/2025

Нова техника за Jailbreak и...

Фирмата за киберсигурност Cato Networks е...
24/03/2025

Група за рансъмуер е атаку...

Група за изнудване, известна като Cloak,...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!