CISA-ի խորհրդատվական ուղեցույց՝ կրիտիկական RCE-ի վերաբերյալ

CISA-ի խորհրդատվական ուղեցույց՝ կրիտիկական RCE-ի վերաբերյալ

ԱՄՆ կիբերանվտանգության և ենթակառուցվածքների անվտանգության հարցերով զբաղվող գործակալությունը (CISA) հրապարակել է Արդյունաբերական Կառավարման Համակարգերի (ICS) ուղեցույց՝ ME RTU remote terminal-ների կարևոր խոցելիությունների մասին:

Անվտանգության խոցելիությունը, որը դիտարկվում է որպես  CVE-2023-2131, գնահատման համակարգում ստացել է ամենաբարձր 10.0 CVSS միավորը՝ հարձակման ցածր բարդության համար:

«Այս խոցելիության հաջող շահագործումը կարող է հանգեցնել remote code-ի գործարկման», – նշում է CISA-ն՝ նկարագրելով այն որպես injection affecting քեյս, որն էլ կարողացել է ազդել INEA ME RTU-ի մինչև 3.36 տարբերակների վրա:

CISA-ի կողմից հրապարակվեց նաև համապատասխան զգուշացում` կապված Intel(R) պրոցեսորների մի քանի անվտանգության բացերի հետ, որոնք ազդում են Mitsubishi Electric-ի Factory Automation (FA) արտադրանքների վրա, որոնք էլ կարող են հանգեցնել denial-of-service (DoS) վիճակի:

Ընթացքը տրվեց այն ժամանակ, երբ գործակալությունը կազմակերպություններին խորհուրդ տվեց անհրաժեշտ քայլեր ձեռնարկել մատակարարման շղթաները պաշտպանելու վերաբերյալ՝ վերանայելով Հաղորդակցության Դաշնային Հանձնաժողովի (FCC) հեռահաղորդակցման սարքավորումների ցանկը:

CISA-ն նաև հորդորեց կազմակերպություններին թարմացնել և վերանայել NIST-ի կողմից թողարկված ուղեցույցները՝ բացահայտելու, գնահատելու և մեղմելու սպառնացող ռիսկերը, ինչպես նաև գրանցվել խոցելիության սկանավորման ծառայությանը՝ խոցելի և բարձր ռիսկային սարքերը բացահայտելու համար:

CISA-ն հետևում է նաև Ավստրալիայի, Կանադայի, Միացյալ Թագավորության, Գերմանիայի, Նիդեռլանդների, Նոր Զելանդիայի և ԱՄՆ-ի կիբերանվտանգության իշխանությունների կողմից ձեռնարկված քայլերին՝ «անհրաժեշտ միջոցներ ձեռնարկելու և սարքավորումներն ավելի ճիշտ կերպով պաշտպանելու համար»:

 

Աղբյուրը՝  https://thehackernews.com/