Red Hot Cyber

La cybersecurity è condivisione.
Riconosci il rischio, combattilo, condividi le tue esperienze ed 
incentiva gli altri a fare meglio di te.

Cerca
Crowdstrike

La CISA avverte di vulnerabilità critiche sui sistemi di controllo industriale

Redazione RHC : 30 Marzo 2023 06:52

La US Cybersecurity and Infrastructure Security Agency (CISA) ha pubblicato questo martedì otto documenti consultivi sui sistemi di controllo industriale (ICS).

Due documenti sono particolarmente interessanti perché descrivono le vulnerabilità che interessano il software dei principali produttori e fornitori di elettronica, Delta Electronics e Rockwell Automation.

Il documento consultivo, ID ICSA-23-080-02, contiene informazioni su 13 vulnerabilità di sicurezza in InfraSuite Device Master di Delta Electronics, un software di monitoraggio dei dispositivi in ​​tempo reale. I problemi interessano tutte le versioni del programma fino alla 1.0.5.

Sfruttare con successo queste vulnerabilità potrebbe consentire a un utente malintenzionato non autorizzato di accedere a file e credenziali, aumentare i privilegi ed eseguire da remoto codice arbitrario“, ha affermato CISA nella nota.

In cima alla lista c’è la vulnerabilità CVE-2023-1133 (punteggio CVSS: 9.8), che si verifica quando InfraSuite Device Master accetta pacchetti UDP non verificati e ne deserializza il contenuto, consentendo così a un utente malintenzionato remoto non autorizzato di eseguire codice arbitrario.

Altre due vulnerabilità di deserializzazione, CVE-2023-1139 (punteggio CVSS: 8,8) e CVE-2023-1145 (punteggio CVSS: 7,8), possono essere sfruttate anche per l’esecuzione di codice in modalità remota.

Un’altra serie di vulnerabilità dettagliate nel documento consultivo ID ICSA-23-080-06 si riferisce a ThinManager ThinServer di Rockwell Automation e interessa le seguenti versioni del software di gestione thin client e protocollo desktop remoto (RDP) :

  • 6.x – 10.x
  • 11.0.0 – 11.0.5
  • 11.1.0 – 11.1.5
  • 11.2.0 – 11.2.6
  • 12.0.0 – 12.0.4
  • 12.1.0 – 12.1.5 e
  • 13.0.0 – 13.0.1

I problemi più gravi sono due vulnerabilità di patch traversal tracciate come CVE-2023-28755 (punteggio CVSS: 9,8) e CVE-2023-28756 (punteggio CVSS: 7,5). Possono consentire a un utente malintenzionato remoto non autorizzato di caricare file arbitrari nella directory in cui è installato ThinServer.exe.

Più preoccupante, un utente malintenzionato potrebbe utilizzare il CVE-2023-28755 per sovrascrivere file eseguibili esistenti con dei Trojan, il che potrebbe anche portare all’esecuzione di codice in modalità remota.

“Sfruttare con successo queste vulnerabilità potrebbe consentire a un utente malintenzionato di eseguire codice in remoto sul sistema/dispositivo di destinazione o causare il malfunzionamento del software”, osserva CISA.

Si consiglia agli utenti di eseguire l’aggiornamento alle versioni 11.0.6, 11.1.6, 11.2.7, 12.0.5, 12.1.6 e 13.0.2 per mitigare potenziali minacce. Le versioni ThinManager ThinServer 6.x-10.x sono obsolete e gli utenti devono eseguire l’aggiornamento alla versione più recente.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.