Microsoft, Rockwell Automation PanelView Plus’ta Kritik Kusurları Ortaya Çıkardı


04 Tem 2024Haber odasıGüvenlik Açığı / Kritik Altyapı

Rockwell Otomasyon PanelView Plus

Microsoft, uzaktan, kimliği doğrulanmamış saldırganlar tarafından keyfi kod çalıştırmak ve hizmet reddi (DoS) durumunu tetiklemek için kullanılabilecek Rockwell Automation PanelView Plus’ta bulunan iki güvenlik açığını ortaya çıkardı.

“” [remote code execution] Güvenlik araştırmacısı Yuval Gordon, “PanelView Plus’taki güvenlik açığı, cihaza kötü amaçlı bir DLL yüklemek ve yüklemek için kötüye kullanılabilen iki özel sınıfı içeriyor” dedi.

“DoS açığı, cihazın düzgün bir şekilde işleyemeyeceği şekilde hazırlanmış bir arabelleği göndermek için aynı özel sınıftan yararlanır ve böylece bir DoS’a yol açar.”

Siber güvenlik

Eksikliklerin listesi şu şekildedir:

  • CVE-2023-2071 (CVSS puanı: 9,8) – Kimliği doğrulanmamış saldırganların, hazırlanmış kötü amaçlı paketler aracılığıyla uzaktan yürütülen koda erişmesine olanak tanıyan uygunsuz bir giriş doğrulama güvenlik açığı.
  • CVE-2023-29464 (CVSS puanı: 8,2) – Kimliği doğrulanmamış bir tehdit aktörünün, hazırlanmış kötü amaçlı paketler aracılığıyla bellekten veri okumasına ve arabellek boyutundan daha büyük bir paket göndererek DoS’a yol açmasına olanak tanıyan uygunsuz bir giriş doğrulama güvenlik açığı

İkiz kusurların başarılı bir şekilde istismar edilmesi, saldırganın uzaktan kod çalıştırmasına veya bilgi ifşasına veya DoS durumuna yol açmasına olanak tanır.

Rockwell Otomasyon PanelView Plus

CVE-2023-2071, FactoryTalk View Machine Edition’ı (13.0, 12.0 ve önceki sürümler) etkilerken, CVE-2023-29464, FactoryTalk Linx’i (6.30, 6.20 ve önceki sürümler) etkiler.

Kusurlara ilişkin uyarıların Rockwell Automation tarafından sırasıyla 12 Eylül 2023 ve 12 Ekim 2023’te yayınlandığını belirtmekte fayda var. ABD Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA) kendi uyarılarını 21 Eylül ve 17 Ekim’de yayınladı.

Siber güvenlik

Açıklama, bilinmeyen tehdit aktörlerinin, yakın zamanda açıklanan HTTP Dosya Sunucusu’ndaki (CVE-2024-23692, CVSS puanı: 9,8) kritik bir güvenlik açığını kullanarak Xeno RAT, Gh0st RAT ve PlugX gibi kripto para madencileri ve truva atlarını ilettiğine inanılmasının ardından geldi.

Şablon enjeksiyonu olarak tanımlanan güvenlik açığı, uzaktan, kimliği doğrulanmamış bir saldırganın, özel olarak hazırlanmış bir HTTP isteği göndererek etkilenen sistemde keyfi komutlar çalıştırmasına olanak tanıyor.

Bu makaleyi ilginç buldunuz mu? Bizi takip edin Twitter ve daha özel içeriklerimizi okumak için LinkedIn’i ziyaret edin.





Source link