ΑρχικήSecurityΕυπάθειες Rockwell επιτρέπουν εκτέλεση απομακρυσμένου κώδικα

Ευπάθειες Rockwell επιτρέπουν εκτέλεση απομακρυσμένου κώδικα

Η Rockwell Automation, κορυφαίος πάροχος λύσεων βιομηχανικού αυτοματισμού, ανακοίνωσε την ύπαρξη πολλαπλών κρίσιμων ευπαθειών στο λογισμικό Arena, οι οποίες θα μπορούσαν να επιτρέψουν σε hackers την εκτέλεση απομακρυσμένου κώδικα.

rockwell automation ευπάθειες

Η εταιρεία έχει ήδη διαθέσει ενημερώσεις ασφαλείας για την αντιμετώπιση αυτών των ευπαθειών, προτρέποντας τους χρήστες να αναβαθμίσουν άμεσα στην τελευταία έκδοση.

Advertisement

Διαβάστε σχετικά: Microsoft: Αποκαλύπτει κρίσιμες ευπάθειες στο Rockwell Automation PanelView Plus

Οι ευπάθειες που εντοπίστηκαν αφορούν εκδόσεις 16.20.03 και παλαιότερες του λογισμικού Arena. Παρακάτω παρατίθενται οι τέσσερις ευπάθειες, μαζί με τις βαθμολογίες τους:

Το Hubble βρήκε νεογέννητα αστέρια στο νεφέλωμα του Ωρίωνα

SecNewsTV 8 hours ago

  • CVE-2024-11155: Ευπάθεια “use after free”
  • CVE-2024-11156: Ευπάθεια “out of bounds write”
  • CVE-2024-11158: Ευπάθεια “uninitialized variable”
  • CVE-2024-12130: Ευπάθεια “out of bounds read”

Οι ευπάθειες αυτές έχουν αξιολογηθεί με βαθμολογία CVSS v3.1 7.8 και CVSS v4.0 8.5, υπογραμμίζοντας τη σοβαρότητά τους. Σύμφωνα με τη Rockwell Automation, οι ευπάθειες μπορούν να αξιοποιηθούν μέσω κακόβουλων αρχείων DOE, τα οποία διαταράσσουν τη διαχείριση μνήμης και πόρων στο Arena. Ενώ απαιτείται η ενεργοποίηση του κακόβουλου κώδικα από νόμιμο χρήστη, ο πιθανός αντίκτυπος παραμένει ιδιαίτερα ανησυχητικός.

Αν οι ευπάθειες αξιοποιηθούν επιτυχώς, ένας hacker μπορεί:

  • Να εκτελέσει αυθαίρετο κώδικα στο επηρεαζόμενο σύστημα.
  • Να αποκτήσει μη εξουσιοδοτημένη πρόσβαση σε ευαίσθητα δεδομένα.
  • Να προκαλέσει διακοπή ή δυσλειτουργία σε βιομηχανικές λειτουργίες.

Δείτε επίσης: Ελάττωμα σε συσκευές Rockwell Automation επιτρέπει μη εξουσιοδοτημένη πρόσβαση

Η Rockwell Automation έχει κυκλοφορήσει την έκδοση 16.20.06 του λογισμικού Arena, η οποία διορθώνει όλες τις παραπάνω ευπάθειες. Συνιστάται στους χρήστες να αναβαθμίσουν άμεσα στην τελευταία ή σε οποιαδήποτε νεότερη έκδοση. Παράλληλα, η εταιρεία προτείνει τη χρήση βέλτιστων πρακτικών ασφαλείας, όπως:

  • Περιορισμός της πρόσβασης δικτύου σε κρίσιμα συστήματα.
  • Εφαρμογή αυστηρών ελέγχων πρόσβασης.
  • Τακτική παρακολούθηση για ύποπτες δραστηριότητες.
  • Ενημέρωση όλων των λογισμικών και firmware.
rockwell automation

Η αποκάλυψη αυτών των ευπαθειών αναδεικνύει τις συνεχιζόμενες προκλήσεις της κυβερνοασφάλειας στον τομέα του βιομηχανικού αυτοματισμού. Με την κρίσιμη υποδομή να γίνεται όλο και πιο διασυνδεδεμένη, οι επιπτώσεις τέτοιων ευπαθειών μπορεί να είναι εκτεταμένες. Οι οργανισμοί που χρησιμοποιούν το Arena θα πρέπει να δώσουν προτεραιότητα στην αναβάθμιση για να προστατεύσουν τις λειτουργίες τους από πιθανές απειλές.

Διαβάστε ακόμη: Η Rockwell Automation λέει στους διαχειριστές να αποσυνδέσουν τις συσκευές ICS

Αξίζει να σημειωθεί ότι οι ευπάθειες αναφέρθηκαν μέσω της Zero Day Initiative (ZDI), υπογραμμίζοντας τη σημασία της υπεύθυνης αποκάλυψης και της συνεργασίας μεταξύ ερευνητών ασφαλείας και τεχνολογικών προμηθευτών για την προστασία των βιομηχανικών συστημάτων από πιθανές επιθέσεις.

Πηγή: cybersecuritynews

spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS