Introducció
Els investigadors de Tenable Network Security [1] han informat que hi ha tres vulnerabilitats: una de severitat crítica i dues de severitat alta que podrien permetre que un atacant realitzi una execució remota de codi al sistema o dispositiu de destinació o bloquegi el software.
Anàlisi
CVE-2023-28755: La vulnerabilitat de severitat crítica podria permetre a un atacant sobreescriure els arxius executables existents amb continguts maliciosos controlats per ell, cosa que podria provocar l’execució remota de codi [2] .
Les vulnerabilitats de severitat alta podrien permetre a un atacant remot, no autenticat, descarregar arxius arbitraris a la unitat de disc on està instal·lat ThinServer.exe i bloquejar ThinServer.exe a causa d’una infracció d’accés de lectura. S’han assignat els identificadors CVE-2023-28756 i CVE-2023-28757 per a aquestes vulnerabilitats.
Recomendaciones
Rockwell Automation ha publicat les següents actualitzacions per a les versions afectades:
- Versions 6.x – 10.x: aquestes versions estan retirades. Els usuaris han d’actualitzar a una versió compatible.
- Versions 11.0.0 – 11.0.5: Actualització a v11.0.6.
- Versions 11.1.0 – 11.1.5: Actualització a v11.1.6.
- Versions 11.2.0 – 11.2.6: Actualització a v11.2.7.
- Versions 12.0.0 – 12.0.4: Actualització a v12.0.5.
- Versions 12.1.0 – 12.1.5: Actualització a v12.1.6.
- Versions 13.0.0 – 13.0.1: Actualització a v13.0.2.
Si els usuaris no poden actualitzar a la versió aplicada, poden limitar l’accés remot del port 2031/TCP a clients i servidors ThinManager coneguts.
Referències
[1] Tenable Network ThinManager de Rockwell Automation[2] ICSA-23-080-06 – ThinManager de Rockwell Automation