Accueil > Nouvelles Cyber > CISA Warns of CVE-2023-1133, Autres failles graves dans les logiciels industriels
CYBER NOUVELLES

CISA met en garde contre CVE-2023-1133, Autres failles graves dans les logiciels industriels

Mardi, les Etats Unis. Agence de la cybersécurité et de la sécurité des infrastructures (CISA) a publié huit systèmes de contrôle industriel (ICS) avis, avertissement de défauts majeurs, comme CVE-2023-1133, chez Delta Electronique’ et les équipements de Rockwell Automation. En particulier, Delta Électronique’ Maître de périphérique InfraSuite, un logiciel de surveillance des appareils en temps réel, a 13 les failles de sécurité, toutes les versions antérieures à 1.0.5 être affecté.

Si ces vulnérabilités sont exploitées, un attaquant non autorisé peut facilement accéder aux fichiers et aux informations d'identification, obtenir des privilèges accrus, et exécuter du code arbitraire à distance, CISA a déclaré.

CISA met en garde contre CVE-2023-1133, Autres failles graves dans les logiciels industriels

Aperçu technique CVE-2023-1133

La vulnérabilité la plus grave est CVE-2023-1133 (Note CVSS: 9.8), qui se produit lorsque le logiciel accepte des paquets UDP non vérifiés et désérialise le contenu, donnant ainsi une télécommande, attaquant non authentifié la possibilité d'exécuter du code arbitraire.




Le service d'état de l'appareil dans les versions Delta Electronics InfraSuite Device Master antérieures à 1.0.5 contient une vulnérabilité qui écoute sur le port 10100/ UDP sans vérifier les paquets UDP qu'il reçoit. Cela permet à un attaquant non authentifié de désérialiser le contenu de ces paquets et d'exécuter à distance du code arbitraire.

CISA met en garde contre d'autres vulnérabilités dans Rockwell Automation ThinManager ThinServer

CISA a averti que deux autres défauts de désérialisation, CVE-2023-1139 (Note CVSS: 8.8) et CVE-2023-1145 (Note CVSS: 7.8), pourrait être utilisé pour obtenir l'exécution de code à distance. Ces vulnérabilités ont été découvertes et signalées au CISA par Piotr Bazydlo et un chercheur en sécurité anonyme.

ThinManager ThinServer de Rockwell Automation est vulnérable à deux failles de traversée de chemin, classé comme CVE-2023-28755 (Note CVSS: 9.8) et CVE-2023-28756 (Note CVSS: 7.5). Ces vulnérabilités affectent les versions 6.x à 10.x, 11.0.0 à 11.0.5, 11.1.0 à 11.1.5, 11.2.0 à 11.2.6, 12.0.0 à 12.0.4, 12.1.0 à 12.1.5, et 13.0.0 à 13.0.1.

Le plus grave de ces problèmes est qu'un attaquant distant non authentifié pourrait télécharger des fichiers arbitraires dans le répertoire où ThinServer.exe est installé.. Ils pourraient également militariser CVE-2023-28755 pour écraser les fichiers exécutables existants avec des versions malveillantes, pouvant conduire à l'exécution de code à distance.

La CISA a averti que l'exploitation de ces vulnérabilités pourrait donner à un attaquant la possibilité d'exécuter du code à distance sur le système cible ou de faire planter le logiciel.. Pour vous protéger contre les risques de sécurité potentiels, les utilisateurs doivent mettre à niveau vers l'une des versions 11.0.6, 11.1.6, 11.2.7, 12.0.5, 12.1.6, ou 13.0.2. Plus, puisque les versions 6.x à 10.x de ThinManager ThinServer ne sont plus prises en charge, les utilisateurs doivent passer à une version plus récente. Comme précaution, il est suggéré que l'accès à distance du port 2031/TCP soit limité aux clients légers connus et aux serveurs ThinManager.

Qu'est-ce qu'une vulnérabilité de désérialisation?

Désérialisation non sécurisée, également connu sous le nom de désérialisation non sécurisée, est une vulnérabilité de sécurité qui se produit lorsqu'une application désérialise une entrée de données mal formée et non fiable. Si elle est exploitée, cette vulnérabilité peut être utilisée pour prendre le contrôle du flux logique de l'application et potentiellement exécuter du code malveillant.

Des problèmes de désérialisation non sécurisée peuvent survenir lorsqu'un individu malveillant est capable de transmettre des données malveillantes aux données fournies par un utilisateur., qui est ensuite désérialisé. Cela peut conduire à l'injection arbitraire d'objets dans l'application, potentiellement changer la façon dont il était censé fonctionner.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord