Mitsubishi Electric ve Rockwell Automation’ın fabrika otomasyon yazılımlarını etkileyen kritik güvenlik açıkları, çeşitli şekillerde uzaktan kod yürütmeye (RCE), kimlik doğrulamayı atlamaya, ürün kurcalamaya veya hizmet reddine (DoS) izin verebilir.

Bu, dün bir saldırganın kötü amaçlı bir kitaplığa giden yolu içeren bir işlevi çağırarak Mitsubishi Electric hatasından (CVE-2023-6943, CVSS puanı 9,8) yararlanabileceği konusunda dün uyarıda bulunan ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı’na (CISA) göre böyledir. cihaza bağlanıldığında kimlik doğrulamanın atlanması, RCE, DoS veya veri manipülasyonu meydana gelir.

Bu arada Rockwell Automation hatası (CVE-2024-10386, CVSS 9.8), eksik bir kimlik doğrulama kontrolünden kaynaklanıyor; Ağ erişimi olan bir siber saldırgan, bir cihaza hazırlanmış mesajlar göndererek bu ağdan yararlanabilir ve bu da potansiyel olarak veritabanı manipülasyonuyla sonuçlanabilir.

Kritik güvenlik açıkları, tamamı CISA’nın Cadılar Bayramı’nda listelenen, Mitsubishi ve Rockwell Automation’un akıllı fabrika portföylerini etkileyen çeşitli sorunlardan ikisidir. ifşa. Her iki endüstriyel kontrol sistemi (ICS) tedarikçisi de gelecekte ödün verilmesini önlemek amacıyla üreticilerin takip etmesi için azaltımlar yayınladı.

Kritik olmayan hatalar şunları içerir:

  • Ayrıca DoS (CVE-2024-10387, CVSS 7.5) ile sonuçlanabilecek sınırların dışında bir okuma etkiler Rockwell Automation FactoryTalk ThinManager.

  • Kimliği doğrulanmamış uzak bir saldırgan mümkün olabilir özel hazırlanmış paketler (CVE-2023-6942, CVSS 7.5) göndererek Mitsubishi Electric FA Mühendislik Yazılım Ürünlerinde kimlik doğrulamayı atlamak için. Mitsubishi Electric portföyü de risklere karşı savunmasızdır birkaç düşük önem derecesine sahip hataCISA kaydetti.

  • Mitsubishi Electric MELSEC iQ-R Serisi/iQ-F Serisinde (CVE-2023-2060, CVSS 8.7) EtherNet/IP modüllerindeki FTP işlevinde bir kimlik doğrulama atlama güvenlik açığı bulunmaktadır. Zayıf parola gereksinimleri, uzaktaki, kimliği doğrulanmamış bir saldırganın, sözlük saldırısı veya parola koklama yoluyla FTP aracılığıyla modüle erişmesine olanak tanıyabilir. Bu arada, daha düşük önem derecesine sahip diğer bazı sorunlar da CISA platformunu etkiliyor not edildi.

İlgili:Dark Reading Gizli Bilgisi: Kalem Testi Tutuklamaları, 5 Yıl Sonra

Akıllı fabrikalar göz önüne alındığında, üreticiler mümkün olan en kısa sürede yamalar ve azaltımlar uygulamalıdır. en çok hedeflenen ICS sektörleri arasında. Bu haber aynı zamanda ABD’nin kritik altyapısına yönelik ulus devlet saldırılarının arttığı ve CISA’nın hem Rusya hem de Rusya’yı uyardığı bir dönemde geldi. Çin gelişmiş kalıcı tehditler (APT’ler) hiçbir belirti göstermiyor kamu hizmetlerine yönelik saldırılarına son vermektelekomünikasyon ve diğer yüksek değerli hedefler. Kanada da yakın zamanda uyarılmıştı Çin’den sürekli siber saldırılar kritik altyapı ayak izi üzerinde.

İlgili:BT Güvenliğinin Merkezileştirilmesi Endüstriyel Casusların Kullanımını Daha Kârlı Hale Getiriyor



siber-1