L’agenzia statunitense per la sicurezza informatica e l’infrastruttura (CISA), nota in precedenza per problemi sul pacchetto Adobe, ha rilasciato martedì otto avvisi sui sistemi di controllo industriale (ICS), mettendo in guardia sui gravi difetti che interessano l’attrezzatura di Delta Electronics e Rockwell Automation.
Questa serie di problematiche include ben 13 vulnerabilità di sicurezza nel software di monitoraggio in tempo reale dei dispositivi InfraSuite Device Master di Delta Electronics. Tutte le versioni precedenti alla 1.0.5 sono interessate dai problemi.
Cosa ci dice la CISA a riguardo?
“L’exploit avvenuto con successo con queste vulnerabilità potrebbe consentire a un attaccante non autenticato di ottenere l’accesso ai file e alle credenziali, di elevare i privilegi ed eseguire in remoto codice malevolo“, ha detto CISA.
In cima alla lista c’è CVE-2023-1133 (punteggio CVSS: 9,8), un grave difetto che deriva dal fatto che InfraSuite Device Master accetta pacchetti UDP non verificati e deserializza il contenuto, consentendo quindi a un attaccante remoto non autenticato di eseguire codice arbitrario.
CISA ha avvertito che altri due bug di deserializzazione, ossia CVE-2023-1139 (punteggio CVSS: 8,8) e CVE-2023-1145 (punteggio CVSS: 7,8), potrebbero essere stati usati per ottenere l’esecuzione del codice malevolo a distanza.
Piotr Bazydlo e un altro ricercatore di sicurezza anonimo sono stati accreditati per aver scoperto e segnalato le carenze a CISA.
Un’altra serie di vulnerabilità riguarda il ThinServer di ThinManager di Rockwell Automation e interessa le seguenti versioni del software di gestione del client sottile e del protocollo desktop remoto (RDP):
6.x – 10.x
11.0.0 – 11.0.5
11.1.0 – 11.1.5
11.2.0 – 11.2.6
12.0.0 – 12.0.4
12.1.0 – 12.1.5
13.0.0 – 13.0.1
E non è tutto: i problemi più gravi riguardano due difetti di attraversamento del percorso individuati come CVE-2023-28755 (punteggio CVSS: 9,8) e CVE-2023-28756 (punteggio CVSS: 7,5) che potrebbero consentire ad un malintenzionato da remoto (e addirittura non autenticato) di caricare file danosi nella directory in cui è installato ThinServer.exe.
Ancora più preoccupante, il nostor ipotetico malintenzionato potrebbe utilizzare CVE-2023-28755 per sovrascrivere i file eseguibili esistenti con versioni Trojanizzate, potenzialmente portando all’esecuzione del codice (malevolo) a distanza.
“L’exploit che ha successo, tramite queste vulnerabilità, potrebbe consentire a un malintenzionato di eseguire il codice a distanza sul sistema/dispositivo di destinazione o di bloccare il software“, ha dichiarato la CISA.
Gli utenti sono invitati ad aggiornare alle versioni 11.0.6, 11.1.6, 11.2.7, 12.0.5, 12.1.6 e 13.0.2 per evitare le potenziali minacce informatiche, oltretutto le versioni 6.x – 10.x di ThinManager ThinServer sono state ritirate, il che richiede agli utenti di effettuare l’upgrade a una versione supportata.
Come soluzione alternativa, si consiglia anche di limitare l’accesso remoto alla porta 2031/TCP ai client sottili e ai server ThinManager noti.
La divulgazione arriva più di sei mesi dopo che CISA ha segnalato una vulnerabilità di overflow del buffer ad alta gravità in Rockwell Automation ThinManager ThinServer (CVE-2022-38742, punteggio CVSS: 8,1) che potrebbe comportare l’esecuzione arbitraria del codice a distanza.
Non aggiornare: un vizio duro a morire
Purtroppo esiste nella mente di molte persone il fatto che “se si aggiorna, poi va male” (cosa non solo non sempre vera, ma col passare degli anni sempre più falsa).
Se a questo aggiugiamo il fatto che molte persone si adagiano sugli allori, perché si abituano ad una certa versione: è abbastanza chiaro che sono due elementi che fanno una frittata di danni informatici non indifferenti.
Purtroppo le cattive abitudini informatiche sono tra le più dure a morire di sempre, poco importa che enti d’alto livello come Microsoft, Google, Apple o la stessa CISA avvertano di un potenziale pericolo, molti utenti pensano di fare una furbata ritrovandosi poi con i problemi più disparati.
Evidentemente sarebbe il caso di iniziare ad ascoltare chi questo lo fa come mestiere, evitando di fare di testa propria.
————-
Contenuto pubblicato su tech.icrewplay.com Read More