Intelligenza generativa dei dati

Controller di rete ICS aperti allo sfruttamento remoto, nessuna patch disponibile

Data:

Un avviso di sicurezza emesso questa settimana dalla Cybersecurity and Infrastructure Security Agency (CISA) avvisa gli amministratori delle vulnerabilità in due dispositivi di sistemi di controllo industriale: i PLC Unitronics Vision Series e Mitsubishi Electric MELSEC iQ-R Series.

CISA ha avvertito che il controller PLC Unitronics Vision Series è aperto a exploit remoti a causa della memorizzazione delle password in un formato recuperabile. A questa vulnerabilità (CVE-2024-1480) è stato assegnato un punteggio CVSS di 8.7.

Secondo CISA, Unitronics non ha risposto né ha collaborato con l'agenzia per mitigare il problema, lasciando le reti con questi dispositivi aperte agli attacchi informatici. L’avviso raccomanda di garantire che i titolari del trattamento non siano connessi a Internet, isolandoli dalle reti aziendali, proteggendo i dispositivi dietro firewall e utilizzando metodi sicuri, come reti private virtuali (VPN), per l’accesso remoto.

Il resto Vulnerabilità dell'ICS influire sul modulo CPU MELSEC iQ-R di Mitsubishi Electric Corporation. A un difetto di progettazione della CPU, tracciato sotto CVE-2021-20599, è stato assegnato un punteggio CVSS di 9.1. L'unità trasmette le password in chiaro, che vengono facilmente intercettate dagli avversari.

Le CPU Mitsubishi MELSEC ospitano anche tre difetti segnalati che potrebbero consentire a un autore di minacce di compromettere nomi utente, accedere al dispositivo e negare l'accesso a utenti legittimi. Questi includono: esposizione di informazioni sensibili (CVE-2021-20594, CVSS 5.9); credenziali non sufficientemente protette (CVE-2021-20597, CVSS 7.4); e un meccanismo restrittivo di blocco degli account (CVE-2021-20598, CVSS 3.7).

Mitsubishi sta lavorando per fornire mitigazioni e soluzioni alternative ai problemi. Tuttavia, secondo CISA, i sistemi con questi dispositivi non possono essere aggiornati con una correzione. L'agenzia consiglia agli amministratori che utilizzano questi dispositivi nelle loro reti di rafforzare le difese con firewall, limitazioni di accesso remoto e restrizioni sugli indirizzi IP.

"Mitsubishi Electric ha rilasciato la versione fissa... ma l'aggiornamento del prodotto alla versione fissa non è disponibile", si legge nell'avviso. "La CISA raccomanda agli utenti di adottare misure difensive per ridurre al minimo il rischio di sfruttamento di questa vulnerabilità."

spot_img

L'ultima intelligenza

spot_img

Parla con noi

Ciao! Come posso aiutarla?