Η Rockwell Automation, κορυφαίος πάροχος λύσεων βιομηχανικού αυτοματισμού, ανακοίνωσε την ύπαρξη πολλαπλών κρίσιμων ευπαθειών στο λογισμικό Arena, οι οποίες θα μπορούσαν να επιτρέψουν σε hackers την εκτέλεση απομακρυσμένου κώδικα.
Η εταιρεία έχει ήδη διαθέσει ενημερώσεις ασφαλείας για την αντιμετώπιση αυτών των ευπαθειών, προτρέποντας τους χρήστες να αναβαθμίσουν άμεσα στην τελευταία έκδοση.
Διαβάστε σχετικά: Microsoft: Αποκαλύπτει κρίσιμες ευπάθειες στο Rockwell Automation PanelView Plus
Οι ευπάθειες που εντοπίστηκαν αφορούν εκδόσεις 16.20.03 και παλαιότερες του λογισμικού Arena. Παρακάτω παρατίθενται οι τέσσερις ευπάθειες, μαζί με τις βαθμολογίες τους:
Ένας Τεράστιος Σταθμός Ηλιακής Ενέργειας στο Διάστημα;
Το Hubble βρήκε νεογέννητα αστέρια στο νεφέλωμα του Ωρίωνα
Ημιμαραθώνιος Κίνα: Άνθρωποι θα αναμετρηθούν με ρομπότ
- CVE-2024-11155: Ευπάθεια “use after free”
- CVE-2024-11156: Ευπάθεια “out of bounds write”
- CVE-2024-11158: Ευπάθεια “uninitialized variable”
- CVE-2024-12130: Ευπάθεια “out of bounds read”
Οι ευπάθειες αυτές έχουν αξιολογηθεί με βαθμολογία CVSS v3.1 7.8 και CVSS v4.0 8.5, υπογραμμίζοντας τη σοβαρότητά τους. Σύμφωνα με τη Rockwell Automation, οι ευπάθειες μπορούν να αξιοποιηθούν μέσω κακόβουλων αρχείων DOE, τα οποία διαταράσσουν τη διαχείριση μνήμης και πόρων στο Arena. Ενώ απαιτείται η ενεργοποίηση του κακόβουλου κώδικα από νόμιμο χρήστη, ο πιθανός αντίκτυπος παραμένει ιδιαίτερα ανησυχητικός.
Αν οι ευπάθειες αξιοποιηθούν επιτυχώς, ένας hacker μπορεί:
- Να εκτελέσει αυθαίρετο κώδικα στο επηρεαζόμενο σύστημα.
- Να αποκτήσει μη εξουσιοδοτημένη πρόσβαση σε ευαίσθητα δεδομένα.
- Να προκαλέσει διακοπή ή δυσλειτουργία σε βιομηχανικές λειτουργίες.
Δείτε επίσης: Ελάττωμα σε συσκευές Rockwell Automation επιτρέπει μη εξουσιοδοτημένη πρόσβαση
Η Rockwell Automation έχει κυκλοφορήσει την έκδοση 16.20.06 του λογισμικού Arena, η οποία διορθώνει όλες τις παραπάνω ευπάθειες. Συνιστάται στους χρήστες να αναβαθμίσουν άμεσα στην τελευταία ή σε οποιαδήποτε νεότερη έκδοση. Παράλληλα, η εταιρεία προτείνει τη χρήση βέλτιστων πρακτικών ασφαλείας, όπως:
- Περιορισμός της πρόσβασης δικτύου σε κρίσιμα συστήματα.
- Εφαρμογή αυστηρών ελέγχων πρόσβασης.
- Τακτική παρακολούθηση για ύποπτες δραστηριότητες.
- Ενημέρωση όλων των λογισμικών και firmware.
Η αποκάλυψη αυτών των ευπαθειών αναδεικνύει τις συνεχιζόμενες προκλήσεις της κυβερνοασφάλειας στον τομέα του βιομηχανικού αυτοματισμού. Με την κρίσιμη υποδομή να γίνεται όλο και πιο διασυνδεδεμένη, οι επιπτώσεις τέτοιων ευπαθειών μπορεί να είναι εκτεταμένες. Οι οργανισμοί που χρησιμοποιούν το Arena θα πρέπει να δώσουν προτεραιότητα στην αναβάθμιση για να προστατεύσουν τις λειτουργίες τους από πιθανές απειλές.
Διαβάστε ακόμη: Η Rockwell Automation λέει στους διαχειριστές να αποσυνδέσουν τις συσκευές ICS
Αξίζει να σημειωθεί ότι οι ευπάθειες αναφέρθηκαν μέσω της Zero Day Initiative (ZDI), υπογραμμίζοντας τη σημασία της υπεύθυνης αποκάλυψης και της συνεργασίας μεταξύ ερευνητών ασφαλείας και τεχνολογικών προμηθευτών για την προστασία των βιομηχανικών συστημάτων από πιθανές επιθέσεις.
Πηγή: cybersecuritynews