ICS-CERT informuje o nowych podatnościach w produktach firmy Rockwell Automation. (P23-158)

cert.pse-online.pl 10 miesięcy temu
ProduktEnhanced HIM: wersja 1.001
Numer CVECVE-2023-2746
Krytyczność9.6/10
CVSSAV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H
OpisInterfejs API, z którego korzysta aplikacja, nie jest wystarczająco chroniony i używa nieprawidłowych ustawień udostępniania zasobów między źródłami (CORS), w wyniku czego jest narażony na atak CSRF (Cross Site Request Forgery). Aby wykorzystać tę lukę, złośliwy użytkownik musiałby przekonać użytkownika do kliknięcia niezaufanego łącza dzięki ataku socjotechnicznego lub pomyślnie przeprowadzić atak typu Cross Site Scripting Attack (XSS). Wykorzystanie CSRF może potencjalnie doprowadzić do ujawnienia poufnych informacji i pełnego zdalnego dostępu do produktów, których dotyczy problem.
AktualizacjaTAK
Linkhttps://www.cisa.gov/news-events/ics-advisories/icsa-23-192-01
ProduktModuły komunikacyjne Rockwell Automation 1756 EN2x, 1756 EN3x i 1756-EN4x — różne wersje systemu układowego
Numer CVECVE-2023-3595
Krytyczność9.8/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
OpisJeśli ta luka występuje w produktach 1756 EN2* i 1756 EN3*, może pozwolić złośliwemu użytkownikowi na zdalne wykonanie kodu z zachowaniem trwałości w systemie docelowym za pośrednictwem złośliwie spreparowanych komunikatów CIP. Obejmuje to możliwość modyfikowania, odrzucania i eksfiltracji danych przechodzących przez urządzenie.
Numer CVECVE-2023-3596
Krytyczność7.5/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
OpisTam, gdzie ta luka występuje w produktach 1756-EN4*, może pozwolić złośliwemu użytkownikowi na spowodowanie stanu odmowy usługi poprzez potwierdzenie działania systemu docelowego dzięki złośliwie spreparowanych komunikatów CIP.
AktualizacjaTAK
Linkhttps://www.cisa.gov/news-events/ics-advisories/icsa-23-193-01
Idź do oryginalnego materiału