En sikkerhetsrådgivning utstedt denne uken av Cybersecurity and Infrastructure Security Agency (CISA) varsler administratorer om sårbarheter i to industrielle kontrollsystemenheter - Unitronics Vision Series PLS og Mitsubishi Electric MELSEC iQ-R Series.
CISA advarte om at Unitronics Vision Series PLC-kontrolleren er åpen for ekstern utnyttelse på grunn av lagringen av passord i et gjenopprettbart format. Denne sårbarheten (CVE-2024-1480) ble tildelt en CVSS-score på 8.7.
Unitronics har ikke svart på, eller jobbet med, byrået for å avhjelpe problemet, og lar nettverk med disse enhetene være åpne for nettangrep, ifølge CISA. Rådgivningen anbefaler å sikre at kontrollerene ikke er koblet til Internett, isolere dem fra forretningsnettverk, beskytte enhetene bak brannmurer og bruke sikre metoder, som virtuelle private nettverk (VPN-er), for ekstern tilgang.
Det gjenværende ICS-sårbarheter påvirke Mitsubishi Electric Corporation MELSEC iQ-R CPU-modul. En designfeil i CPU, sporet under CVE-2021-20599, har blitt tildelt en CVSS-score på 9.1. Enheten overfører passord i klartekst, som enkelt fanges opp av motstandere.
Mitsubishi MELSEC-CPU-ene har også en trio av rapporterte feil som kan tillate en trusselaktør å kompromittere brukernavn, få tilgang til enheten og nekte legitime brukere tilgang. Disse inkluderer: eksponering av sensitiv informasjon (CVE-2021-20594, CVSS 5.9); utilstrekkelig beskyttet legitimasjon (CVE-2021-20597, CVSS 7.4); og en restriktiv kontosperremekanisme (CVE-2021-20598, CVSS 3.7).
Mitsubishi jobber med å gi avbøtende tiltak og løsninger for problemene. Systemer med disse enhetene kan imidlertid ikke oppdateres med en rettelse, ifølge CISA. Byrået råder administratorer med disse enhetene i nettverkene til å styrke forsvar med brannmurer, begrensninger for ekstern tilgang og IP-adressebegrensninger.
"Mitsubishi Electric har gitt ut den faste versjonen ... men å oppdatere produktet til den faste versjonen er ikke tilgjengelig," sa rådgiveren. "CISA anbefaler brukere å ta defensive tiltak for å minimere risikoen for utnyttelse av denne sårbarheten."
- SEO-drevet innhold og PR-distribusjon. Bli forsterket i dag.
- PlatoData.Network Vertical Generative Ai. Styrk deg selv. Tilgang her.
- PlatoAiStream. Web3 Intelligence. Kunnskap forsterket. Tilgang her.
- PlatoESG. Karbon, CleanTech, Energi, Miljø, Solenergi, Avfallshåndtering. Tilgang her.
- PlatoHelse. Bioteknologisk og klinisk etterretning. Tilgang her.
- kilde: https://www.darkreading.com/ics-ot-security/ics-network-controllers-open-to-remote-exploit-no-patches-available