Vulnerabilidades põem em risco sistema SCADA da Schneider

Views: 261
0 0
Read Time:1 Minute, 41 Second

Vulnerabilidades podem ser exploradas remotamente por operadores de ameaças não autenticados

Especialistas em segurança cibernética descobriram três vulnerabilidades no GUIcon Eurotherm, software SCADA para configuração e monitoramento de controladores e registradores de temperatura, desenvolvido pela Schneider Electric. De acordo com o relatório, a exploração bem-sucedida das falhas detectadas pode levar a cenários de risco perigosos, especialmente considerando que ainda não existem patches disponíveis.

As falhas detectadas foram atribuídas com as chaves de identificação CVE-2021-22807, CVE-2021-22808 e CVE-2021-22809. A primeira, a CVE-2021-22807, refere-se a um erro de limite ao carregar um arquivo de configuração *.gd1 malicioso na ferramenta vulnerável, o que pode permitir que operadores de ameaças realizem ataque para execução arbitrária de código.

Trata-se de uma vulnerabilidade de alta gravidade que recebeu pontuação de 8,1/10 no CVSS (sistema de pontuação comum de vulnerabilidades), pois sua exploração, se bem-sucedida, pode permitir o comprometimento total do sistema de destino.

Já a CVE-2021-22808 refere-se a um erro de uso posterior ao carregar arquivos maliciosos que pode permitir a execução remota de código no sistema afetado. A falha também recebeu pontuação no CVSS de 8,1/10. 

Por último, está a CVE-2021-22809, falha de ero limite ao carregar arquivos de configuração *.gd1 maliciosos na ferramenta vulnerável, que pode permitir a um hacker acessar remotamente o conteúdo da memória no sistema ou implantar ataques de negação de serviço (DoS). Esta é uma falha de gravidade média e recebeu uma pontuação no CVSS de 5/10.

De acordo com o relatório, as falhas residem nas seguintes versões da GUIcon Eurotherm: 2.0.683.003. As vulnerabilidades podem ser exploradas remotamente por operadores de ameaças não autenticados. A boa notícia é que até o momento nenhum incidente de segurança relacionado a essas falhas foi detectado. Ainda assim, os administradores de dispositivos vulneráveis ​​são aconselhados a limitar a exposição dessas implantações, bem como ficar a par do lançamento de atualizações.

FONTE: CISO ADVISOR

POSTS RELACIONADOS