ΑρχικήSecurityΗ CISA δημοσίευσε πολλαπλές συμβουλές για τα ICS

Η CISA δημοσίευσε πολλαπλές συμβουλές για τα ICS

Η Υπηρεσία Κυβερνοασφάλειας και Ασφάλειας Υποδομών (CISA) ανακοίνωσε δύο κρίσιμες ενημερώσεις για Συστήματα Βιομηχανικού Ελέγχου (ICS) στις 5 Δεκεμβρίου 2024.

Με αυτές τις ενημερώσεις, η CISA ρίχνει φως σε τρέχοντα ζητήματα ασφάλειας, ευπάθειες και εκμεταλλεύσεις σε περιβάλλοντα ICS.

Advertisement

Οι δύο ενημερώσεις είναι:

  • ICSA-24-340-01
  • ICSA-24-340-02

Δείτε επίσης: CISA: Προειδοποιεί για ευπάθειες σε CyberPanel, North Grid, ProjectSend και Zyxel Firewalls

Το Hubble βρήκε νεογέννητα αστέρια στο νεφέλωμα του Ωρίωνα

SecNewsTV 7 hours ago

Οι ειδικοί της CISA ανακάλυψαν ότι αυτές οι συμβουλευτικές ενημερώσεις επικεντρώνονται κυρίως στο “AutomationDirect C-More EA9 Programming Software” και το “Planet Technology Planet WGS-804HPT”.

Λογισμικό προγραμματισμού AutomationDirect C-More EA9

Το λογισμικό C-More EA9 Programming, εκδόσεις 6.78 και νωρίτερα, επηρεάζεται από πολλαπλές ευπάθειες buffer overflaw βασισμένες σε στοίβα. Αυτές οι ευπάθειες, οι οποίες έχουν αναγνωριστεί ως CVE-2024-11609, CVE-2024-11610 και CVE-2024-11611, έχουν όλες βασική βαθμολογία CVSS v4 8.4, υποδεικνύοντας υψηλή σοβαρότητα.

Η επιτυχής εκμετάλλευση αυτών των ευπαθειών μπορεί να οδηγήσει σε:

  • Διαφθορά μνήμης
  • Εκτέλεση απομακρυσμένου κώδικα
  • Πιθανό συμβιβασμό του συστήματος

Οι ευπάθειες οφείλονται σε ακατάλληλο χειρισμό των αρχείων εισόδου, επιτρέποντας στους hackers να εκτελέσουν αυθαίρετο κώδικα απομακρυσμένα.

Η AutomationDirect συστήνει την ενημέρωση του C-More EA9 HMI στην έκδοση 6.79. Εάν η άμεση ενημέρωση δεν είναι εφικτή, προτείνονται διάφορα προσωρινά μέτρα:

  • Απομόνωση των σταθμών εργασίας μηχανικής
  • Εφαρμογή αυστηρών ελέγχων πρόσβασης
  • Χρήση white-listing εφαρμογών
  • Ενίσχυση της ασφάλειας των σταθμών εργασίας
  • Παρακολούθηση και καταγραφή δραστηριοτήτων συστήματος
  • Διενέργεια τακτικών αξιολογήσεων κινδύνου

Διαβάστε περισσότερα: Το VMware διορθώνει σοβαρές ευπάθειες στο Aria Operations

Planet Technology Planet WGS-804HPT

Ο βιομηχανικός διακόπτης Planet WGS-804HPT, έκδοση v1.305b210531, επηρεάζεται από τρεις κρίσιμες ευπάθειες:

  • Buffer Overflaw βασισμένη σε στοίβα (CVE-2024-48871)
  • Έγχυση Εντολών Λειτουργικού Συστήματος (CVE-2024-52320)
  • Υπορροή Ακεραίου (CVE-2024-52558)

Οι δύο πρώτες ευπάθειες έχουν βασική βαθμολογία CVSS v4 9.3, ενώ η ευπάθεια υπορροής ακεραίου έχει βαθμολογία 6.9.

Αυτές οι ευπάθειες μπορούν να επιτρέψουν σε hackers να:

  • Εκτελέσουν απομακρυσμένο κώδικα
  • Εγχύσουν κακόβουλες εντολές
  • Καταρρίψουν το σύστημα

Οι ευπάθειες είναι εκμεταλλεύσιμες μέσω παραμορφωμένων αιτημάτων HTTP, προκαλώντας σημαντικό κίνδυνο για τα επηρεαζόμενα συστήματα.

Συστήματα Βιομηχανικού Ελέγχου (ICS)

Η Planet Technology συστήνει την αναβάθμιση στην έκδοση 1.305b241111 ή νεότερη. Η CISA επίσης συμβουλεύει τους χρήστες να:

Δείτε επίσης: Η CISA προσθέτει ευπάθεια Array Networks στον Κατάλογο KEV

  • Ελαχιστοποιήσουν την έκθεση στο δίκτυο για συσκευές συστημάτων ελέγχου
  • Εφαρμόσουν firewalls και να απομονώσουν τα συστήματα ελέγχου από τα επιχειρηματικά δίκτυα
  • Χρησιμοποιήσουν ασφαλείς μεθόδους απομακρυσμένης πρόσβασης, όπως VPN
  • Πραγματοποιήσουν ανάλυση επιπτώσεων και αξιολόγηση κινδύνων πριν από την εφαρμογή αμυντικών μέτρων

Αυτές οι συμβουλευτικές ενημερώσεις ICS υπογραμμίζουν τη ζωτική σημασία της άμεσης αντιμετώπισης ευπαθειών σε συστήματα βιομηχανικού ελέγχου για τη διατήρηση της ασφάλειας και της ακεραιότητας κρίσιμων τομέων υποδομών παγκοσμίως.

Πηγή: cybersecuritynews

spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS