Hjem > Cyber ​​Nyheder > CISA Warns of CVE-2023-1133, Andre alvorlige fejl i industriel software
CYBER NEWS

CISA advarer om CVE-2023-1133, Andre alvorlige fejl i industriel software

På tirsdag, USA. Cybersecurity and Infrastructure Security Agency (CISA) udstedt otte industrielle kontrolsystemer (ICS) rådgivning, advare om større fejl, såsom CVE-2023-1133, i Delta Electronics’ og Rockwell Automations udstyr. Navnlig, Delta Elektronik’ InfraSuite Device Master, en enhedsovervågningssoftware i realtid, har 13 sikkerhedshuller, alle versioner før 1.0.5 bliver påvirket.

Hvis disse sårbarheder udnyttes, en uautoriseret angriber kan nemt få adgang til filer og legitimationsoplysninger, få eskalerede privilegier, og fjernkøre vilkårlig kode, oplyste CISA.

CISA advarer om CVE-2023-1133, Andre alvorlige fejl i industriel software

CVE-2023-1133 Teknisk oversigt

Den mest alvorlige sårbarhed er CVE-2023-1133 (CVSS-score: 9.8), hvilket opstår, da softwaren accepterer ubekræftede UDP-pakker og deserialiserer indholdet, giver således en fjernbetjening, uautoriseret angriber evnen til at udføre vilkårlig kode.




Enhedsstatustjenesten i Delta Electronics InfraSuite Device Master-versioner før 1.0.5 indeholde en sårbarhed, der lytter på havn 10100/ UDP uden at verificere de UDP-pakker, den modtager. Dette gør det muligt for en uautoriseret angriber at deserialisere indholdet af disse pakker og eksternt udføre vilkårlig kode.

CISA advarer om andre sårbarheder i Rockwell Automation ThinManager ThinServer

CISA har advaret om, at to andre deserialiseringsfejl, CVE-2023-1139 (CVSS-score: 8.8) og CVE-2023-1145 (CVSS-score: 7.8), kunne bruges til at opnå fjernudførelse af kode. Disse sårbarheder blev opdaget og rapporteret til CISA af Piotr Bazydlo og en anonym sikkerhedsforsker.

Rockwell Automations ThinManager ThinServer er sårbar over for to stigennemløbsfejl, kategoriseret som CVE-2023-28755 (CVSS-score: 9.8) og CVE-2023-28756 (CVSS-score: 7.5). Disse sårbarheder påvirker version 6.x til 10.x, 11.0.0 til 11.0.5, 11.1.0 til 11.1.5, 11.2.0 til 11.2.6, 12.0.0 til 12.0.4, 12.1.0 til 12.1.5, og 13.0.0 til 13.0.1.

Det mere alvorlige af disse problemer er, at en uautoriseret fjernangriber kunne uploade vilkårlige filer til den mappe, hvor ThinServer.exe er installeret. De kunne også våben CVE-2023-28755 til at overskrive eksisterende eksekverbare filer med ondsindede versioner, potentielt føre til fjernudførelse af kode.

CISA har advaret om, at udnyttelsen af disse sårbarheder kan give en angriber mulighed for at udføre fjernkode på målsystemet eller få softwaren til at gå ned. For at beskytte mod potentielle sikkerhedsrisici, brugere bør opgradere til enhver af versionerne 11.0.6, 11.1.6, 11.2.7, 12.0.5, 12.1.6, eller 13.0.2. Derudover, da ThinManager ThinServer version 6.x til 10.x ikke længere understøttes, brugere bør opgradere til en nyere version. for en sikkerheds skyld, det foreslås, at fjernadgang til port 2031/TCP er begrænset til kendte tynde klienter og ThinManager-servere.

Hvad er en deserialiseringssårbarhed?

Usikker deserialisering, også kendt som usikker deserialisering, er en sikkerhedssårbarhed, der opstår, når en applikation deserialiserer forkert udformet og upålidelig datainput. Hvis udnyttet, denne sårbarhed kan bruges til at tage kontrol over applikationens logiske flow og potentielt udføre skadelig kode.

Problemer med usikker deserialisering kan opstå, når en ondsindet person er i stand til at videregive ondsindede data til data leveret af en bruger, som derefter deserialiseres. Dette kan føre til vilkårlig objektinjektion i applikationen, potentielt ændre, hvordan det skulle fungere.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig