Sérülékenységek az ICONICS Suite SCADA termékben

Editors' PickICS

A Palo Alto Unit 42 2024 elején elvégezte az ICONICS Suite SCADA rendszer biztonsági értékelését, amelyben 5 sérülékenységek azonosítottak a Microsoft Windows 10.97.2 és korábbi verzióiban. Az ICONICS 2024-ben több biztonsági javítást adott ki a sérülékenységek egy részének megoldására, a többire pedig biztonsági tanácsokat tett közzé megoldási javaslatokkal. Az ICONICS Suite egy SCADA csomag, amelyet több mint 100 országban több százezren alkalmaznak. Általában olyan kritikus infrastruktúra ágazatokban használják, mint például: kormányzat, védelmi szektor, gyártás, víz és szennyvízkezelés, közművek és energia.

Az ICONICS Suite-ot számos OT környezetben használják, beleértve az automatizálást, az adatelemzést és az ipari IoT vagy felhő-integrációt. Az ICONICS Suite 10.97.2 és 10.97.3 verzióiban azonosított sérülékenységek a korábbi verziókat is érinthetik. A Palo Alto nyílt internetes szkennelési telemetriái szerint több tucat ICONICS kiszolgáló érhető el az internetről.

CVE-2024-1182 (CVSS: 7.0) – DLL jijacking a Memory Master Configuration-ben (MMCFG), ami jogosultság növeléshez vezethet.

CVE-2024-7587 (CVSS: 7.8) – Incorrect Default Permissions sérülékenység a GenBroker32-ben, amely az ICONICS GENESIS64 10.97.3 és korábbi verziójának, a Mitsubishi Electric GENESIS64 10.97.3 és korábbi verziójának és a Mitsubishi Electric MC Works64 minden verziójának telepítőjében megtalálható. Lehetővé teszi egy hitelesített támadó számára a termékekben található bizalmas információk és adatok felfedését vagy meghamisítását, illetve szolgáltatásmegtagadási (DoS) állapotot okozhat.

CVE-2024-8299 (CVSS: 7.8) – Az ICONICS GENESIS64 minden verziójában, a Mitsubishi Electric GENESIS64 minden verziójában és a Mitsubishi Electric MC Works64 minden verziójában található Uncontrolled Search Path Element sérülékenység, amely lehetővé teszi egy helyi hitelesített támadó számára, hogy rosszindulatú kódot hajtson végre egy speciálisan kialakított DLL elhelyezésével az alkalmazás mappájában.

CVE-2024-8300 (CVSS: 7.0) – Dead Code sérülékenység az ICONICS GENESIS64 10.97.2, 10.97.2 CFR1, 10.97.2 CRF2 és 10.97.3 verziójában és a Mitsubishi Electric GENESIS64 10.97.2, 10.97.2 CFR1, 10.97.2 CRF2 és 10.97.3 verziójában, amely lehetővé teszi egy hitelesített támadó számára, hogy rosszindulatú kódot hajtson végre egy speciálisan kialakított DLL meghamisításával.

CVE-2024-9852 (CVSS: 7.8) – Az ICONICS GENESIS64 minden verziójában, a Mitsubishi Electric GENESIS64 minden verziójában és a Mitsubishi Electric MC Works64 minden verziójában található Uncontrolled Search Path Element sérülékenység lehetővé teszi egy helyi hitelesített támadó számára, hogy rosszindulatú kód futtatását és jogosultság növelést egy speciálisan kialakított DLL tárolásával egy adott mappában.

Forrás