News DQ

Главные уязвимости на этой неделе: критические ошибки в Rockwell Automation, Siemens и Viessmann

1. CVE-2024-45824: Внедрение команд – Rockwell Automation
Это критическая уязвимость в Rockwell Automation FactoryTalk View Site Edition (до версии 14.0) с рейтингом CVSS 9.8. Для эксплуатации нужны сетевые условия, но без необходимости в разрешениях или взаимодействии пользователя.

Меры: Обновление программного обеспечения устраняет проблему. Используйте возможности ODIN для оценки и защиты устройств.

2. CVE-2024-35783: Выполнение с избыточными привилегиями – Siemens
Критическая уязвимость (CVSS 9.1) обнаружена в продуктах Siemens, включая SIMATIC. Она требует высоких привилегий для эксплуатации в сетевых условиях.

Меры: Обновление программного обеспечения устраняет уязвимость.
3. CVE-2023-44373: Неправильная нейтрализация специальных символов – Siemens
Эта уязвимость обнаружена в устройствах Siemens, где некорректно очищаются поля ввода, что позволяет удаленному атакующему с административными правами внедрить код или получить доступ к root через атаку с внедрением команд. Пострадавшие устройства включают семейства Siemens RUGGEDCOM и SCALANCE.

Меры: Обновите прошивку до версии 3.0.2 или выше.

4. CVE-2024-45032: Обход авторизации – Siemens Industrial Edge Management
Критическая уязвимость в компоненте Device Token Handler позволяет обходить авторизацию.

Меры: Обновите Siemens Industrial Edge Management до версий 1.9.5 или 2.3.1-1 и выше.
5. CVE-2023-46850: Использование памяти после освобождения – Siemens
Эта уязвимость в OpenVPN (версии 2.6.0-2.6.6) может привести к утечке памяти или удаленному выполнению кода при передаче сетевых буферов. Рейтинг CVSS: 9.8. Для эксплуатации требуется сетевой доступ, но без разрешений или взаимодействия пользователя.

Меры: Установите последние обновления от Siemens для устранения уязвимости.

6. CVE-2024-33698: Переполнение буфера – Siemens
Уязвимость в компонентах управления пользователями Siemens может привести к переполнению буфера. Рейтинг CVSS: 9.8. Эксплуатация возможна через сеть без специальных разрешений.

Меры: Используйте фильтрацию портов и обновите ПО.
7. CVE-2023-45852: Внедрение команд – Viessmann Climate Solutions SE
Эта уязвимость в прошивке Viessmann Vitogate 300 позволяет неаутентифицированному атакующему внедрить команды через параметр `ipaddr`, обходя аутентификацию. Уязвимость имеет рейтинг CVSS 9.8, что указывает на критическую опасность.

Меры: Обновление прошивки до последней версии устраняет уязвимость.

8. CVE-2023-5222: Использование жестко заданных учетных данных – Viessmann
Критическая уязвимость связана с использованием жестко заданных паролей в интерфейсе управления, что позволяет удаленно эксплуатировать систему без разрешений.

Меры: Публичные эксплойты доступны, но поставщик пока не ответил.

Распределение уязвимостей показывает, что большинство проблем относятся к критическим и высокоопасным, особенно в продуктах таких поставщиков, как Siemens и Rockwell Automation. Необходимо быстро устранить эти уязвимости, применяя патчи и усиливая меры безопасности. Организации должны уделить особое внимание регулярным обновлениям, мониторингу безопасности и управлению рисками для защиты своих систем и критической инфраструктуры от потенциальных угроз.