Microsoft ha revelado dos vulnerabilidades de seguridad en Rockwell Automation PanelView Plus que podrían ser aprovechadas por atacantes remotos no autenticados para ejecutar código arbitrario y desencadenar una condición de denegación de servicio (DoS).
«EL [remote code execution] La vulnerabilidad PanelView Plus involucra dos clases personalizadas que se pueden usar para descargar y cargar una DLL maliciosa en el dispositivo”, dijo el investigador de seguridad Yuval Gordon. dicho.
“La vulnerabilidad DoS explota la misma clase personalizada para enviar un búfer especialmente diseñado que el dispositivo no puede manejar adecuadamente, lo que conduce a DoS. »
La lista de deficiencias es la siguiente:
- CVE-2023-2071 (Puntuación CVSS: 9,8): una vulnerabilidad de validación de entrada incorrecta que permite a atacantes no autenticados obtener código ejecutado de forma remota a través de paquetes maliciosos diseñados.
- CVE-2023-29464 (Puntuación CVSS: 8,2): una vulnerabilidad de validación de entrada incorrecta que permite a un atacante no autenticado leer datos de la memoria a través de paquetes maliciosos diseñados y provocar una denegación de servicio al enviar un paquete más grande que el tamaño del búfer.
La explotación exitosa de ambas vulnerabilidades permite a un adversario ejecutar código de forma remota o dar lugar a una condición de divulgación de información o denegación de servicio.
Mientras que CVE-2023-2071 afecta a FactoryTalk View Machine Edition (versiones 13.0, 12.0 y anteriores), CVE-2023-29464 afecta a FactoryTalk Linx (versiones 6.30, 6.20 y anteriores).
Cabe señalar que Rockwell Automation publicó avisos sobre las vulnerabilidades en 12 de septiembre de 2023Y 12 de octubre de 2023respectivamente. La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) ha emitido sus propias alertas sobre 21 de septiembre Y 17 de octubre.
Esta revelación se produce cuando se cree que actores de amenazas desconocidos están involucrados. operador una falla de seguridad crítica revelada recientemente en el servidor de archivos HTTP (CVE-2024-23692Puntuación CVSS: 9,8) para proporcionar mineros de criptomonedas y troyanos como Rata xenoGh0st RAT y PlugX.
La vulnerabilidad, descrita como un caso de modelo de inyecciónpermite que un atacante remoto no autenticado ejecute comandos arbitrarios en el sistema afectado enviando una solicitud HTTP especialmente diseñada.