Zuhause > Cyber ​​Aktuelles > CISA Warns of CVE-2023-1133, Andere schwerwiegende Fehler in Industriesoftware
CYBER NEWS

CISA warnt vor CVE-2023-1133, Andere schwerwiegende Fehler in Industriesoftware

Am Dienstag, die US-. Agentur für Cybersicherheit und Infrastruktursicherheit (CISA) acht Industrial Control Systems herausgegeben (ICS) Ratschläge, Warnung vor schwerwiegenden Mängeln, wie CVE-2023-1133, bei Delta-Elektronik’ und Ausrüstung von Rockwell Automation. Insbesondere, Delta-Elektronik’ InfraSuite-Gerätemaster, eine Echtzeit-Geräteüberwachungssoftware, hat sich 13 Sicherheitslücken, alle Versionen vor 1.0.5 Betroffen sein.

Wenn diese Schwachstellen ausgenutzt werden, Ein nicht autorisierter Angreifer kann leicht auf Dateien und Anmeldeinformationen zugreifen, erhalten eskalierte Privilegien, und beliebigen Code aus der Ferne ausführen, erklärte CISA.

CISA warnt vor CVE-2023-1133, Andere schwerwiegende Fehler in Industriesoftware

CVE-2023-1133 Technische Übersicht

Die schwerwiegendste Schwachstelle ist CVE-2023-1133 (CVSS-Score: 9.8), Dies tritt auf, wenn die Software unverifizierte UDP-Pakete akzeptiert und den Inhalt deserialisiert, damit eine Fernbedienung geben, nicht authentifizierten Angreifern die Möglichkeit, beliebigen Code auszuführen.




Der Gerätestatusdienst in Delta Electronics InfraSuite Device Master-Versionen vor 1.0.5 eine Schwachstelle enthalten, die auf dem Port lauscht 10100/ UDP, ohne die empfangenen UDP-Pakete zu überprüfen. Dadurch kann ein nicht authentifizierter Angreifer den Inhalt dieser Pakete deserialisieren und beliebigen Code aus der Ferne ausführen.

CISA warnt vor weiteren Schwachstellen in Rockwell Automation ThinManager ThinServer

CISA hat vor zwei weiteren Deserialisierungsfehlern gewarnt, CVE-2023-1139 (CVSS-Score: 8.8) und CVE-2023-1145 (CVSS-Score: 7.8), könnte verwendet werden, um eine Remote-Code-Ausführung zu erreichen. Diese Schwachstellen wurden von Piotr Bazydlo und einem anonymen Sicherheitsforscher entdeckt und der CISA gemeldet.

Der ThinManager ThinServer von Rockwell Automation ist anfällig für zwei Path-Traversal-Fehler, kategorisiert als CVE-2023-28755 (CVSS-Score: 9.8) und CVE-2023-28756 (CVSS-Score: 7.5). Diese Schwachstellen betreffen die Versionen 6.x bis 10.x, 11.0.0 zu 11.0.5, 11.1.0 zu 11.1.5, 11.2.0 zu 11.2.6, 12.0.0 zu 12.0.4, 12.1.0 zu 12.1.5, und 13.0.0 zu 13.0.1.

Das schwerwiegendere dieser Probleme besteht darin, dass ein nicht authentifizierter entfernter Angreifer beliebige Dateien in das Verzeichnis hochladen könnte, in dem ThinServer.exe installiert ist. Sie könnten auch CVE-2023-28755 bewaffnen, um vorhandene ausführbare Dateien mit bösartigen Versionen zu überschreiben, was möglicherweise zu einer Remotecodeausführung führt.

CISA hat davor gewarnt, dass die Ausnutzung dieser Schwachstellen einem Angreifer die Möglichkeit geben könnte, Remote-Code auf dem Zielsystem auszuführen oder die Software zum Absturz zu bringen. Zum Schutz vor potenziellen Sicherheitsrisiken, Benutzer sollten auf eine der Versionen aktualisieren 11.0.6, 11.1.6, 11.2.7, 12.0.5, 12.1.6, oder 13.0.2. Zusätzlich, da die ThinManager ThinServer Versionen 6.x bis 10.x nicht mehr unterstützt werden, Benutzer sollten auf eine neuere Version aktualisieren. Als Vorsichtsmaßnahme, Es wird empfohlen, den Fernzugriff auf Port 2031/TCP auf bekannte Thin Clients und ThinManager-Server zu beschränken.

Was ist eine Schwachstelle bei Deserialisierung??

Unsichere Deserialisierung, auch bekannt als unsichere Deserialisierung, ist eine Sicherheitslücke, die auftritt, wenn eine Anwendung falsch formatierte und nicht vertrauenswürdige Dateneingaben deserialisiert. Wenn ausgebeutet, Diese Schwachstelle kann verwendet werden, um die Kontrolle über den Logikfluss der Anwendung zu übernehmen und potenziell bösartigen Code auszuführen.

Probleme der unsicheren Deserialisierung können auftreten, wenn eine böswillige Person schädliche Daten an von einem Benutzer bereitgestellte Daten weitergeben kann, die dann deserialisiert wird. Dies kann zu einer willkürlichen Objektinjektion in die Anwendung führen, möglicherweise ändern, wie es funktionieren sollte.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau