Софтуерът за автоматизация от Mitsubishi Electric и Rockwell Automation може да бъде обект на отдалечено изпълнение на код (RCE), отказ на услуга (DoS) и др.
Критичните уязвимости в сигурността, засягащи софтуера за автоматизация от Mitsubishi Electric и Rockwell Automation, биха могли да позволят различни начини за отдалечено изпълнение на код (RCE), заобикаляне на удостоверяването, подправяне на продукта или отказ на услуга (DoS).
Това твърди Агенцията за киберсигурност и инфраструктурна сигурност на САЩ (CISA), която вчера предупреди, че нападател може да се възползва от грешката на Mitsubishi Electric (CVE-2023-6943, CVSS оценка 9,8), като извика функция с път към злонамерена библиотека, докато е свързан с устройството – което води до заобикаляне на удостоверяването, RCE, DoS или манипулиране на данни.
Междувременно грешката на Rockwell Automation (CVE-2024-10386, CVSS 9,8) произтича от липсваща проверка за автентификация; кибератаката с достъп до мрежата може да се използва, като се изпращат подправени съобщения до устройството, което може да доведе до манипулиране на базата данни.
Критичните уязвимости са две от няколкото проблема, засягащи портфолиото от интелигентни производства на Mitsubishi и Rockwell Automation, като всички те са изброени в разкритието на CISA за Хелоуин. И двамата доставчици на индустриални системи за управление (ICS) са издали смекчаващи мерки, които производителите трябва да следват, за да избегнат бъдещи компрометирания.
Некритичните грешки включват:
- Четене извън границите, което може да доведе до DoS (CVE-2024-10387, CVSS 7.5), засяга и Rockwell Automation FactoryTalk ThinManager.
- Отдалечен неавтентифициран нападател може да успее да заобиколи удостоверяването в софтуерните продукти на Mitsubishi Electric FA Engineering чрез изпращане на специално създадени пакети (CVE-2023-6942, CVSS 7.5). А портфолиото на Mitsubishi Electric е уязвимо и от няколко грешки с по-ниска степен на опасност, отбелязват от CISA.
- Уязвимост за заобикаляне на удостоверяването в Mitsubishi Electric MELSEC iQ-R Series/iQ-F Series (CVE-2023-2060, CVSS 8.7) съществува в неговата FTP функция на EtherNet/IP модули. Слабите изисквания за парола могат да позволят на отдалечен, неавтентифициран нападател да получи достъп до модула чрез FTP чрез речникова атака или проследяване на паролата. Същевременно няколко други проблема с по-ниска степен на опасност също засягат платформата, отбелязват от CISA.
Производителите трябва да приложат пачове и смекчаващи мерки възможно най-скоро, като се има предвид, че интелигентните производства са сред най-целевите сектори на ICS. Новините идват и в момент, когато атаките на национални държави срещу критичната инфраструктура на САЩ се увеличават, като CISA предупреждава, че руските и китайските напреднали постоянни заплахи (APT) не показват признаци на забавяне на нападенията си срещу комунални услуги, телекомуникации и други цели с висока стойност. Наскоро и Канада предупреди за продължителни кибератаки от страна на Китай срещу нейната критична инфраструктура.








