• Dragon Ball
  • Obey Me
  • How I Met Your Mother
  • Harry Potter
  • saint seiya
  • robot aspirapovere
  • truffe
  • phishing
Tech News, Magazine & Review WordPress Theme 2017
  • Notizie
  • Videogiochi
  • Cinema
  • Anime
  • Sport
  • Libri
  • Tecnologia
    • Scienza
No Result
View All Result
  • Notizie
  • Videogiochi
  • Cinema
  • Anime
  • Sport
  • Libri
  • Tecnologia
    • Scienza
No Result
View All Result
PlayTalk.it
No Result
View All Result
Home News

CISA avverte su vulnerabilità in sistemi di controllo industriale

by
Luglio 29, 2023
1
CISA avverte su vulnerabilità in sistemi di controllo industriale
ADVERTISEMENT
Condividi su FacebookCondividi su TwitterCondividi su Telegram

L’agenzia statunitense per la sicurezza informatica e l’infrastruttura (CISA), nota in precedenza per problemi sul pacchetto Adobe, ha rilasciato martedì otto avvisi sui sistemi di controllo industriale (ICS), mettendo in guardia sui gravi difetti che interessano l’attrezzatura di Delta Electronics e Rockwell Automation.

Questa serie di problematiche include ben 13 vulnerabilità di sicurezza nel software di monitoraggio in tempo reale dei dispositivi InfraSuite Device Master di Delta Electronics. Tutte le versioni precedenti alla 1.0.5 sono interessate dai problemi.

Cosa ci dice la CISA a riguardo?

“L’exploit avvenuto con successo con queste vulnerabilità potrebbe consentire a un attaccante non autenticato di ottenere l’accesso ai file e alle credenziali, di elevare i privilegi ed eseguire in remoto codice malevolo“, ha detto CISA.

ADVERTISEMENT

In cima alla lista c’è CVE-2023-1133 (punteggio CVSS: 9,8), un grave difetto che deriva dal fatto che InfraSuite Device Master accetta pacchetti UDP non verificati e deserializza il contenuto, consentendo quindi a un attaccante remoto non autenticato di eseguire codice arbitrario.

ADVERTISEMENT

CISA ha avvertito che altri due bug di deserializzazione, ossia CVE-2023-1139 (punteggio CVSS: 8,8) e CVE-2023-1145 (punteggio CVSS: 7,8), potrebbero essere stati usati per ottenere l’esecuzione del codice malevolo a distanza.

Piotr Bazydlo e un altro ricercatore di sicurezza anonimo sono stati accreditati per aver scoperto e segnalato le carenze a CISA.

Un’altra serie di vulnerabilità riguarda il ThinServer di ThinManager di Rockwell Automation e interessa le seguenti versioni del software di gestione del client sottile e del protocollo desktop remoto (RDP):

6.x – 10.x
11.0.0 – 11.0.5
11.1.0 – 11.1.5
11.2.0 – 11.2.6
12.0.0 – 12.0.4
12.1.0 – 12.1.5
13.0.0 – 13.0.1

E non è tutto: i problemi più gravi riguardano due difetti di attraversamento del percorso individuati come CVE-2023-28755 (punteggio CVSS: 9,8) e CVE-2023-28756 (punteggio CVSS: 7,5) che potrebbero consentire ad un malintenzionato da remoto (e addirittura non autenticato) di caricare file danosi nella directory in cui è installato ThinServer.exe.

Ancora più preoccupante, il nostor ipotetico malintenzionato potrebbe utilizzare CVE-2023-28755 per sovrascrivere i file eseguibili esistenti con versioni Trojanizzate, potenzialmente portando all’esecuzione del codice (malevolo) a distanza.

“L’exploit che ha successo, tramite queste vulnerabilità, potrebbe consentire a un malintenzionato di eseguire il codice a distanza sul sistema/dispositivo di destinazione o di bloccare il software“, ha dichiarato la CISA.

Gli utenti sono invitati ad aggiornare alle versioni 11.0.6, 11.1.6, 11.2.7, 12.0.5, 12.1.6 e 13.0.2 per evitare le potenziali minacce informatiche, oltretutto le versioni 6.x – 10.x di ThinManager ThinServer sono state ritirate, il che richiede agli utenti di effettuare l’upgrade a una versione supportata.

Come soluzione alternativa, si consiglia anche di limitare l’accesso remoto alla porta 2031/TCP ai client sottili e ai server ThinManager noti.

La divulgazione arriva più di sei mesi dopo che CISA ha segnalato una vulnerabilità di overflow del buffer ad alta gravità in Rockwell Automation ThinManager ThinServer (CVE-2022-38742, punteggio CVSS: 8,1) che potrebbe comportare l’esecuzione arbitraria del codice a distanza.

Non aggiornare: un vizio duro a morire

Purtroppo esiste nella mente di molte persone il fatto che “se si aggiorna, poi va male” (cosa non solo non sempre vera, ma col passare degli anni sempre più falsa).

Se a questo aggiugiamo il fatto che molte persone si adagiano sugli allori, perché si abituano ad una certa versione: è abbastanza chiaro che sono due elementi che fanno una frittata di danni informatici non indifferenti.

Purtroppo le cattive abitudini informatiche sono tra le più dure a morire di sempre, poco importa che enti d’alto livello come Microsoft, Google, Apple o la stessa CISA avvertano di un potenziale pericolo, molti utenti pensano di fare una furbata ritrovandosi poi con i problemi più disparati.

Evidentemente sarebbe il caso di iniziare ad ascoltare chi questo lo fa come mestiere, evitando di fare di testa propria.

ADVERTISEMENT

————-

Contenuto pubblicato su tech.icrewplay.com Read More

Lascia un commento Annulla risposta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

ADVERTISEMENT
PlayTalk.it

Copyright © Alpha Unity - testata giornalistica registrata presso il Tribunale di Roma n. 75 del 26/07/2017. Tutti i diritti riservati.

  • Lavora con noi
  • Privacy Policy
  • Advertising
  • Contact

Seguici

No Result
View All Result
  • Ultime notizie
  • Videogiochi
  • Recensioni
  • Cinema
  • Sport
  • Anime
  • Libri
  • Tecnologia
  • Scienza

Copyright © Alpha Unity - testata giornalistica registrata presso il Tribunale di Roma n. 75 del 26/07/2017. Tutti i diritti riservati.

Welcome Back!

Login to your account below

Forgotten Password? Sign Up

Create New Account!

Sign Up with Facebook
OR

Fill the forms below to register

All fields are required. Log In

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Generated by Feedzy