Rockwell Automation ThinManager Kusuru Saldırganların Uzaktan Kod Çalıştırmasına İzin Veriyor


Rockwell Automation’ın ThinManager ThinServer’ında, saldırganların uzaktan kod çalıştırmasına olanak tanıyabilecek çok sayıda kritik güvenlik açığı bulunduğu tespit edildi.

Trend Micro Security Research’ten Nicholas Zubrisky, CVE-2024-7986, CVE-2024-7987 ve CVE-2024-7988 olarak tanımlanan açıkları keşfetti ve ayrıntılı bir duyuru yayınladı.

Güvenlik Açığı Genel Bakışı

Güvenlik açıkları, ince istemci ağlarının merkezi yönetimi için yaygın olarak kullanılan bir platform olan ThinManager ThinServer’ın çeşitli sürümlerini etkiliyor.

Kusurlara, farklı şiddet seviyelerini gösteren 5,5 ile 9,8 arasında değişen CVSS puanları atandı.

Tablo: Etkilenen Ürünler ve Çözümler

Etkilenen Ürün İlk Bilinen Sürüm Düzeltilmiş Sürüm
ThinManager® ThinServer™ 11.1.0-11.1.7 11.1.8
11.2.0-11.2.8 11.2.9
12.0.0-12.0.6 12.0.7
12.1.0-12.1.7 12.1.8
13.0.0-13.0.4 13.0.5
13.1.0-13.1.2 13.1.3
13.2.0-13.2.1 13.2.2

Güvenlik Açıklarının Ayrıntılı Analizi

CVE-2024-7986: Bilgi Açıklaması

Bu güvenlik açığı saldırganların ThinServer servisini istismar ederek hassas bilgileri ifşa etmelerine olanak sağlıyor.

Tehdit aktörleri, hedef dizine işaret eden bir bağlantı oluşturarak keyfi dosyaları okuyabilir. Kusur, orta düzeyde bir risk olduğunu gösteren 5,5 (v3.1) ve 6,8 (v4.0) CVSS puanı ile derecelendirilmiştir. Güvenlik açığı, uygunsuz ayrıcalık yönetimini içeren CWE-269 ile bağlantılıdır.

Are You From SOC/DFIR Teams? - Try Advanced Malware and Phishing Analysis With ANY.RUN -14-day free trial

CVE-2024-7987: Uzaktan Kod Yürütme

CVE-2024-7987 ise saldırganların sistem ayrıcalıklarıyla keyfi kod yürütmesine olanak tanıyan daha ciddi bir kusurdur.

ThinServer hizmetini kötüye kullanan saldırganlar, keyfi dosyaları yükleyerek tüm sistemleri tehlikeye atabilirler.

Bu güvenlik açığının CVSS puanı 7.8 (v3.1) ve 8.5 (v4.0) olup, bu da onun kritik niteliğini vurgulamaktadır.

CVE-2024-7988: Kritik Uzaktan Kod Yürütme

Üçünün en kritik olanı olan CVE-2024-7988, uygunsuz giriş doğrulaması nedeniyle uzaktan kod yürütülmesine izin veriyor.

Bu kusur dosyanın üzerine yazılmasına yol açabilir ve sistem bütünlüğü için önemli bir tehdit oluşturabilir. 9.8 (v3.1) ve 9.3 (v4.0) CVSS puanı atanmıştır.

Rockwell Automation, kullanıcıların yukarıdaki tabloda yer alan düzeltilmiş yazılım sürümlerini güncellemeleri çağrısında bulundu.

Riski en aza indirmek için en iyi güvenlik uygulamalarını uygulamak ve olası tehditler hakkında bilgi sahibi olmak da önerilir.

Şirket, güvenlik çabalarının etkin bir şekilde önceliklendirilmesi için paydaşlara özgü güvenlik açığı kategorizasyonunun önemini vurguluyor.

Bu açıklar endüstriyel sistemler için ciddi riskler oluşturuyor, bu nedenle hassas verileri korumak ve operasyonel bütünlüğü sürdürmek için derhal harekete geçilmesi tavsiye ediliyor.

Protect Your Business with Cynet Managed All-in-One Cybersecurity Platform – Try Free Trial



Source link