Generativ dataintelligens

ICS-nettverkskontrollere åpne for ekstern utnyttelse, ingen patcher tilgjengelig

Dato:

En sikkerhetsrådgivning utstedt denne uken av Cybersecurity and Infrastructure Security Agency (CISA) varsler administratorer om sårbarheter i to industrielle kontrollsystemenheter - Unitronics Vision Series PLS og Mitsubishi Electric MELSEC iQ-R Series.

CISA advarte om at Unitronics Vision Series PLC-kontrolleren er åpen for ekstern utnyttelse på grunn av lagringen av passord i et gjenopprettbart format. Denne sårbarheten (CVE-2024-1480) ble tildelt en CVSS-score på 8.7.

Unitronics har ikke svart på, eller jobbet med, byrået for å avhjelpe problemet, og lar nettverk med disse enhetene være åpne for nettangrep, ifølge CISA. Rådgivningen anbefaler å sikre at kontrollerene ikke er koblet til Internett, isolere dem fra forretningsnettverk, beskytte enhetene bak brannmurer og bruke sikre metoder, som virtuelle private nettverk (VPN-er), for ekstern tilgang.

Det gjenværende ICS-sårbarheter påvirke Mitsubishi Electric Corporation MELSEC iQ-R CPU-modul. En designfeil i CPU, sporet under CVE-2021-20599, har blitt tildelt en CVSS-score på 9.1. Enheten overfører passord i klartekst, som enkelt fanges opp av motstandere.

Mitsubishi MELSEC-CPU-ene har også en trio av rapporterte feil som kan tillate en trusselaktør å kompromittere brukernavn, få tilgang til enheten og nekte legitime brukere tilgang. Disse inkluderer: eksponering av sensitiv informasjon (CVE-2021-20594, CVSS 5.9); utilstrekkelig beskyttet legitimasjon (CVE-2021-20597, CVSS 7.4); og en restriktiv kontosperremekanisme (CVE-2021-20598, CVSS 3.7).

Mitsubishi jobber med å gi avbøtende tiltak og løsninger for problemene. Systemer med disse enhetene kan imidlertid ikke oppdateres med en rettelse, ifølge CISA. Byrået råder administratorer med disse enhetene i nettverkene til å styrke forsvar med brannmurer, begrensninger for ekstern tilgang og IP-adressebegrensninger.

"Mitsubishi Electric har gitt ut den faste versjonen ... men å oppdatere produktet til den faste versjonen er ikke tilgjengelig," sa rådgiveren. "CISA anbefaler brukere å ta defensive tiltak for å minimere risikoen for utnyttelse av denne sårbarheten."

spot_img

Siste etterretning

spot_img

Chat med oss

Hei der! Hvordan kan jeg hjelpe deg?