Skip to main content

Puesto avanzado Avtec 0810 | CISA

agosto 26, 2024


Ver CSAF

1. RESUMEN EJECUTIVO

  • Versión 4.8.7 de CVSS
  • ATENCIÓN:Explotable de forma remota/baja complejidad de ataque
  • Proveedor: Avtec
  • Equipo:Puesto avanzado 0810, utilidad de carga de puestos avanzados
  • Vulnerabilidad:Almacenamiento de archivos con datos confidenciales en la raíz web, uso de clave criptográfica codificada

2. EVALUACIÓN DE RIESGOS

La explotación exitosa de estas vulnerabilidades podría permitir a un atacante obtener privilegios administrativos en los dispositivos afectados.

3. DETALLES TÉCNICOS

3.1 PRODUCTOS AFECTADOS

Los siguientes productos Avtec están afectados:

  • Puesto de avanzada 0810: versiones anteriores a la v5.0.0
  • Utilidad de carga de Outpost: versiones anteriores a v5.0.0

3.2 Descripción general de vulnerabilidades

3.2.1 ALMACENAMIENTO DE ARCHIVOS CON DATOS SENSIBLES BAJO WEB ROOT CWE-219

Avtec Outpost almacena información confidencial en una ubicación insegura sin controles de acceso adecuados.

CVE-2024-39776 Se le ha asignado a esta vulnerabilidad una puntuación base CVSS v3.1 de 7,5; la cadena de vector CVSS es (AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N).

También se ha calculado una puntuación CVSS v4 para CVE-2024-39776Se ha calculado una puntuación base de 8,7; la cadena vectorial CVSS es (CVSS4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N).

3.2.2 USO DE CLAVE CRIPTOGRÁFICA CODIFICADA CWE-321

Avtec Outpost utiliza una clave criptográfica predeterminada que se puede utilizar para descifrar información confidencial.

CVE-2024-42418 Se le ha asignado a esta vulnerabilidad una puntuación base CVSS v3.1 de 7,5; la cadena de vector CVSS es (AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N).

También se ha calculado una puntuación CVSS v4 paraCVE-2024-42418Se ha calculado una puntuación base de 8,7; la cadena vectorial CVSS es (CVSS4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N).

3.3 ANTECEDENTES

  • SECTORES DE INFRAESTRUCTURA CRÍTICA: Sector de las comunicaciones
  • PAÍSES/ZONAS DESPLIEGADAS: Mundial
  • UBICACIÓN DE LA SEDE CENTRAL DE LA EMPRESA: Estados Unidos

3.4 INVESTIGADOR

Jonathan Fournier de Field Effect informó estas vulnerabilidades a CISA.

4. MITIGACIONES

Avtec recomienda a los usuarios actualizar a Outpost v5.0 para resolver el problema.

  • Al actualizar a la versión 5.0.0 o posterior de Outpost, restablezca la lista de usuarios a los valores predeterminados. Puede encontrar más información e instrucciones en el sitio web de Avtec. Guía del usuario de la utilidad Outpost Uploader Para más información.
  • Restrinja el acceso al puerto 80 o deshabilite la interfaz web si es posible.

Además, Avtec recomienda comprobar si los dispositivos tienen versiones de firmware de Scout anteriores a la 5.8.1, que se combinaba habitualmente con el firmware de Outpost. De ser así, es posible que también sea necesario actualizar los dispositivos al firmware más reciente. Para obtener más información, visite Notas de la versión de Scout.

CISA recomienda a los usuarios que tomen medidas defensivas para minimizar el riesgo de explotación de estas vulnerabilidades, tales como:

  • Minimizar la exposición de la red para todos los dispositivos y/o sistemas del sistema de control, garantizando que estén No accesible desde internet.
  • Ubicar redes de sistemas de control y dispositivos remotos detrás de firewalls y aislarlos de las redes comerciales.
  • Cuando se requiere acceso remoto, utilice métodos más seguros, como redes privadas virtuales (VPN), teniendo en cuenta que las VPN pueden tener vulnerabilidades y deben actualizarse a la versión más reciente disponible. Además, tenga en cuenta que la seguridad de una VPN depende de los dispositivos conectados.

CISA recuerda a las organizaciones que deben realizar un análisis de impacto y una evaluación de riesgos adecuados antes de implementar medidas defensivas.

CISA también ofrece una sección para Prácticas recomendadas para la seguridad de los sistemas de control en la página web del ICS en cisa.gov/icsHay varios productos CISA que detallan las mejores prácticas de defensa cibernética disponibles para lectura y descarga, incluidos Mejorar la ciberseguridad de los sistemas de control industrial con estrategias de defensa en profundidad.

CISA alienta a las organizaciones a implementar estrategias de ciberseguridad recomendadas para Defensa proactiva de los activos del ICS.

La orientación de mitigación adicional y las prácticas recomendadas están disponibles públicamente en la página web del ICS en cisa.gov/ics En el documento de información técnica, ICS-TIP-12-146-01B: Estrategias específicas de detección y mitigación de intrusiones cibernéticas.

Las organizaciones que observen actividades maliciosas sospechosas deben seguir los procedimientos internos establecidos e informar los hallazgos a CISA para su seguimiento y correlación con otros incidentes.

Hasta el momento, no se ha informado a CISA de ninguna explotación pública conocida dirigida específicamente a estas vulnerabilidades.

5. ACTUALIZAR HISTORIAL

  • 22 de agosto de 2024: publicación inicial



Source link

Translate »