ソースコードのセキュリティを重視し、国内外の最新情報を収集!
コンパイル: コードガード
研究者らは、ロックウェル・オートメーションの ThinManager ThinServer 製品に、産業用制御システム (ICS) への攻撃に使用される可能性のある複数の脆弱性を発見しました。
Tenable Corporation の研究者は、Rockwell が提供するシン クライアントおよび RDP サーバー管理ソフトウェアである ThinManager ThinServer に重大な脆弱性と 2 つの高リスク脆弱性、CVE-2023-2914、CVE-2023-2915、および CVE-2023-2917 を発見しました。
この脆弱性は、整数オーバーフローやパス トラバーサルの結果を引き起こす可能性がある不適切な入力検証の問題として説明されています。リモートの攻撃者は、事前の認証なしで特別に作成した同期プロトコル メッセージを送信することにより、これらの脆弱性を悪用する可能性があります。これらの脆弱性が悪用されると、サービス拒否状態が引き起こされ、システム権限で任意のファイルが削除され、ThinServer.exe がインストールされているドライブ上の任意のフォルダに任意のファイルがアップロードされる可能性があります。
研究者らは5月にベンダーに脆弱性を通知し、パッチリリース日の8月17日に技術的な詳細を公開した。Tenable は PoC exp も開発しましたが、公開していません。
Tenable 氏によると、悪用の唯一の要件は、脆弱なサーバーをホストしているネットワークにアクセスすることです。サーバーがネットワークに接続されて Web に公開されている場合、インターネットから直接悪用を実行できますが、これはベンダーが推奨するベスト プラクティスではありません。
「悪用に成功すると、攻撃者が ThinServer を完全に制御できるようになる可能性があります。このアクセスの実際の影響は、環境、サーバー構成、サーバーが構成されアクセスされるコンテンツの種類によって異なります」と Tenable 氏は述べています。産業機器の監視。「攻撃者はこれらのHMIにアクセスし、サーバーからジャンプしてネットワーク上にある他の資産を攻撃することができるようになる」と同社は述べた。
今週、CISA もセキュリティ勧告を発行し、関連組織にこの脆弱性を通知しました。
ロックウェル・オートメーション製品の脆弱性は、攻撃者によって悪用される可能性があります。最近、名前のない APT グループが ControlLogix の脆弱性を悪用しました。この脆弱性を悪用すると、重要なインフラストラクチャ組織を混乱させたり混乱させたりする可能性があります。ロックウェル氏は「新しい経験値能力」を発見したが、それが実際に悪用されている兆候は見つからなかった。
Code Guard トライアル アドレス: https://codesafe.qianxin.com
オープンソース ガードのトライアル アドレス: https://oss.qianxin.com
推奨読書
ロックウェル氏、Guan Ji が APT 組織の RCE 脆弱性が悪用される可能性があると警告
「Stuxnet」と同等: Rockwell PLC の重大な脆弱性により、攻撃者がシステムに悪意のあるコードを埋め込む可能性があります
Rockwell コントローラの欠陥を悪用してユーザーを悪意のあるサイトにリダイレクトする
Rockwell がシミュレーション ソフトウェアとライセンス ツールの脆弱性を修正
元のリンク
https://www.securityweek.com/rockwell-thinmanager-vulnerabilities-could-expose-industrial-hmis-to-attachs/
タイトル画像: Pixabayライセンス
この記事は Qi Anxin によって編集されたものであり、Qi Anxin の見解を表すものではありません。「Qi Anxin Code Guard https://codesafe.qianxin.com から転載」と明記してください。
Qi Anxin コードガード (コードセーフ)
国内初のソフトウェア開発セキュリティに特化した製品群。
良いと感じたら、「見る」または「いいね」をクリックしてください〜