L’investigador Yuval Gordon, CPS Research, Microsoft Threat Intelligence Community i el propi fabricant Rockwell Automation han reportat 7 vulnerabilitats: 3 de severitat crítica i 4 altes, l’explotació de les quals podria permetre l’execució de codi remot, corrupció de memòria mitjançant un HTML maliciós i omissió de mesures de seguretat.
Anàlisi
Les vulnerabilitats de severitat crítica es descriuen a continuació:
- CVE-2023-2262 : Aquesta vulnerabilitat de desbordament de memòria intermèdia existeix a totes les sèries dels dispositius de comunicació 1756 EN2T, i podria permetre la realització d’una execució remota de codi mitjançant l’enviament d’una sol·licitud CIP maliciosa al dispositiu[1].
- CVE-2020-16017 : Connected Components Workbench utilitza la versió 81.3.100 de CefSharp, que conté una vulnerabilitat d’ús de memòria després de ser alliberada a les versions de Google Chrome anteriors a 86.0.4240.198. Un atacant remot podria sortir de la zona de proves (sandbox escape) mitjançant una pàgina HTML maliciosa[2].
- CVE-2023-2071: FactoryTalk View Machine Edition al PanelView Plus verifica incorrectament l’entrada de l’usuari, cosa que podria permetre a un atacant no autenticat executar codi remot mitjançant paquets maliciosos[3].
Recomanacions
- Actualitzar els mòduls de comunicació Logix 1756 EN2Txxx a les versions correctores. El llistat complet es pot consultar a les referències.
- Actualitzar Connected Components Workbench a versions R21 i posteriors.
- Aplicar el pegat per a les versions 12.0 i 13.0 del FactoryTalk View Machine Edition.
Referències
[1] Rockwell Automation Select Logix Communication Modules[2] Rockwell Automation Connected Components Workbench
[3] Rockwell Automation FactoryTalk View Machine Edition