ICS-CERT informuje o nowych podatnościach w produktach firmy Rockwell Automation. (P23-123)

cert.pse-online.pl 1 rok temu
ProduktFactoryTalk Policy Manager: v6.11.0 ​FactoryTalk System Services: v6.11.0
Numer CVECVE-2023-2637
Krytyczność7,3/10
CVSSAV:L/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:H
OpisZakodowane na stałe luki w kluczach kryptograficznych mogą prowadzić do eskalacji uprawnień. FactoryTalk System Services używa zakodowanego na stałe klucza kryptograficznego do generowania plików cookie administratora. Ta luka w zabezpieczeniach może umożliwić lokalnemu uwierzytelnionemu użytkownikowi niebędącemu administratorem wygenerowanie nieprawidłowego pliku cookie administratora, który daje mu uprawnienia administracyjne do bazy danych FactoryTalk Policy Manger. Aktor zagrożeń może wprowadzić złośliwe zmiany w bazie danych, które zostaną wdrożone, gdy uprawniony użytkownik FactoryTalk Policy Manager wdroży model zasad bezpieczeństwa. Do pomyślnego wykorzystania tej luki wymagana jest interakcja użytkownika.
Numer CVECVE-2023-2638
Krytyczność5,9/10
CVSSAV:L/AC:L/PR:L/UI:R/S:C/C:N/I:N/A:H
OpisNiewłaściwa autoryzacja w FTSSBackupRestore.exe może doprowadzić do załadowania złośliwych archiwów konfiguracji. FactoryTalk System Services nie weryfikuje, czy kopie zapasowe archiwów konfiguracji są chronione hasłem. Ta luka w zabezpieczeniach może umożliwić lokalnemu uwierzytelnionemu użytkownikowi niebędącemu administratorem utworzenie złośliwego archiwum kopii zapasowych bez ochrony hasłem, które zostanie załadowane przez usługi FactoryTalk System Services jako ważna kopia zapasowa podczas procedury przywracania. Ta luka w zabezpieczeniach wymaga interakcji użytkownika w celu pomyślnego wykorzystania.
Numer CVECVE-2023-2639
Krytyczność4,1/10
CVSSAV:N/AC:L/PR:L/UI:R/S:C/C:L/I:N/A:N
OpisBłędy weryfikacji pochodzenia mogą prowadzić do ujawnienia informacji. Podstawowy mechanizm zwrotny FactoryTalk System Services, który przenosi reguły FactoryTalk Policy Manager do odpowiednich urządzeń w sieci, nie weryfikuje, czy źródło komunikacji pochodzi z legalnego lokalnego urządzenia klienckiego. Mogłoby to pozwolić cyberprzestępcy na stworzenie złośliwej strony internetowej, która po odwiedzeniu wysyłałaby złośliwy skrypt w celu połączenia się z lokalnym punktem końcowym WebSocket i oczekiwania na zdarzenia, tak jakby było to prawidłowe urządzenie klienckie. W przypadku udanego wykorzystania może to pozwolić atakującemu na otrzymanie informacji, w tym o tym, czy FactoryTalk Policy Manager jest zainstalowany lub o całej polityce bezpieczeństwa. Do pomyślnego wykorzystania luki w zabezpieczeniach wymagana jest interakcja użytkownika.
AktualizacjaTAK
Linkhttps://www.cisa.gov/news-events/ics-advisories/icsa-23-164-02
ProduktFactoryTalk Edge Gateway: v1.3
Numer CVECVE-2021-35940
Krytyczność7.1/10
CVSSAV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H
OpisNaprawiono lukę w zabezpieczeniach umożliwiającą odczyt tablicy poza zakresem w funkcji apr_time_exp*() w Apache Portable Runtime v1.6.3 (CVE-2017-12613). Poprawka dotycząca tego problemu nie została przeniesiona do gałęzi APR 1.7.x, w związku z czym wersja 1.7.0 uległa regresji w porównaniu z wersją 1.6.3 i jest podatna na ten sam problem.
AktualizacjaTAK
Linkhttps://www.cisa.gov/news-events/ics-advisories/icsa-23-164-03
ProduktFactoryTalk Transaction Manager: wersje 13.10 i wcześniejsze
Numer CVECVE-2023-2778
Krytyczność7.5/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
OpisW produktach, których dotyczy problem, występuje luka umożliwiająca odmowę usługi. Aktor zagrożeń może wysłać zmodyfikowany pakiet do portu 400, wykorzystując tę lukę. W przypadku wykorzystania aplikacja może ulec awarii lub wystąpić stan wysokiego użycia procesora lub pamięci, powodując sporadyczne problemy z funkcjonalnością aplikacji. Użytkownik musiałby ponownie uruchomić aplikację, aby odzyskać siły po ataku typu „odmowa usługi”.
AktualizacjaTAK
Linkhttps://www.cisa.gov/news-events/ics-advisories/icsa-23-164-04
Idź do oryginalnego materiału