Actualitat

Rockwell Automation FactoryTalk View ME

NOTÍCIES

20/11/2024

Data de llançament 12 de novembre de 2024

Codi d’alerta ICSA-24-317-03

Temes relacionats: Vulnerabilitats del sistema de control industrial, Sistemes de control industrial

Veure CSAF

1. RESUM EXECUTIU

  • CVSS v4 7.0
  • ATENCIÓ: Baixa complexitat d’atac.
  • Proveïdor: Rockwell Automation.
  • Equipament: FactoryTalk View ME.
  • Vulnerabilitat: Validació d’entrada incorrecta.

2. AVALUACIÓ DE RISCOS

L’explotació correcta d’aquesta vulnerabilitat podria permetre que un usuari local amb privilegis baixos augmentés els seus privilegis canviant la macro per executar codi arbitrari.

3. DADES TÈCNIQUES

3.1 PRODUCTES AFECTATS

Rockwell Automation informa que les versions següents del programari FactoryTalk estan afectades:

  • FactoryTalk View ME, quan utilitzeu privilegis de carpeta predeterminats: v14.0 i anteriors

3.2 Visió general de la vulnerabilitat

3.2.1 Validació d’entrada incorrecta CWE-20

Hi ha una vulnerabilitat d’execució remota de codi a FactoryTalk View ME. La vulnerabilitat permet que els usuaris desin projectes dins del directori públic i permetin que qualsevol persona amb accés local modifiqui i/o elimini fitxers. A més, un usuari maliciós podria aprofitar aquesta vulnerabilitat per augmentar els seus privilegis canviant la macro per executar codi arbitrari.

S’ha assignat el codi CVE-2024-37365 a aquesta vulnerabilitat. S’ha calculat una puntuació base CVSS v3.1 de 7,3; la cadena vectorial CVSS és CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H.

També s’ha calculat una puntuació base CVSS v4 de 7,0; la cadena vectorial CVSS és CVSS:4.0/AV:L/AC:L/AT:N/PR:L/UI:P/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N.

3.3 ANTECEDENTS

  • SECTORS D’INFRAESTRUCTURA CRÍTICA: fabricació crítica.
  • PAÏSOS/ÀREES DESPLEGADES: a tot el món.
  • LOCALITZACIÓ DE LA SEU DE L’EMPRESA: els Estats Units.

3.4 INVESTIGADOR

Rockwell Automation va informar d’aquesta vulnerabilitat a CISA.

4. MITIGACIONS

Rockwell Automation ha corregit aquest problema a la V15.0.

Rockwell Automation anima els usuaris del programari afectat que no poden actualitzar a una de les versions corregides a aplicar les següents mitigacions de risc sempre que sigui possible:

  • Per millorar la seguretat i evitar modificacions no autoritzades als fitxers del projecte HMI, blindeu el sistema operatiu Windows mitjançant l’eliminació del grup INTERACTIV de les propietats de seguretat de la carpeta.
  • Afegiu usuaris o grups d’usuaris específics i assigneu els seus permisos a aquesta carpeta mitjançant el principi dels privilegis mínims. Els usuaris amb permís de només lectura encara poden provar l’execució i executar FactoryTalk View ME Station.
  • Es poden trobar instruccions al tema d’ajuda de FactoryTalk View ME v14: “Configuració de la carpeta de projectes HMI”. Es pot obrir mitjançant el menú FactoryTalk View ME Studio “ajuda\Continguts\Ajuda de FactoryTalk View ME\Crea una aplicació Machine Edition->Obre aplicacions->Configuració de la carpeta del projecte HMI”.
  • Bones pràctiques de seguretat

Per a més informació, vegeu Assessorament de seguretat de Rockwell Automation

CISA recomana els usuaris prendre mesures defensives per minimitzar el risc d’explotació d’aquesta vulnerabilitat, com ara:

  • Minimitzeu l’exposició de la xarxa per a tots els dispositius i/o sistemes del sistema de control, i assegureu-vos que no són accessibles des d’Internet.
  • Localitzeu les xarxes del sistema de control i els dispositius remots darrere dels tallafocs i aïlleu-los de les xarxes empresarials.
  • Quan es requereixi accés remot, utilitzeu mètodes més segurs, com ara xarxes privades virtuals (VPN). Cal saber que les VPN poden tenir vulnerabilitats, s’han d’actualitzar a la versió més recent disponible i han de ser tan segures com els dispositius connectats.

CISA recorda les organitzacions que facin una anàlisi d’impacte i una avaluació de riscos adequada abans de desplegar mesures defensives.

CISA també ofereix una secció per a Pràctiques recomanades de seguretat dels sistemes de control a la pàgina web de l’ICS cisa.gov. Diversos productes CISA que detallen les millors pràctiques de ciberdefensa estan disponibles per llegir i descarregar, inclòs Millora de la ciberseguretat dels sistemes de control industrial amb estratègies de defensa en profunditat.

CISA anima les organitzacions a implementar les estratègies de ciberseguretat recomanades a defensa proactiva dels actius de l’ICS.

Les instruccions de mitigació addicionals i les pràctiques recomanades estan disponibles públicament a la pàgina web de l’ICS a cisa.gov al document d’informació tècnica, ICS-TIP-12-146-01B: estratègies de mitigació i detecció d’intrusions cibernètiques dirigides.

Les organitzacions que sospitin d’una activitat maliciosa han de seguir els procediments interns establerts i informar CISA de les conclusions per fer un seguiment i correlació amb altres incidents.

En aquests moments no s’ha informat CISA de cap explotació pública coneguda específicament dirigida a aquestes vulnerabilitats.

5. HISTÒRIA D’ACTUALITZACIÓ

  • 12 de novembre de 2024: publicació Inicial

Aquest producte es proporciona subjecte a aquesta Notificació i a aquesta política de Privacitat i ús.

Venedor

  • Rockwell Automation
Llegiu la notícia original al seu lloc web oficial fent clic en aquest mateix enllaç