Rapid SCADA: versiĂłn 5.8.4 y anteriores.
Noam Moshe, de Claroty Research, ha informado de 7 vulnerabilidades de severidades: 1 crĂtica, 2 altas y 4 medias. La explotaciĂłn exitosa de estas vulnerabilidades podrĂa resultar en que un atacante lea archivos confidenciales del servidor Rapid Scada, escriba archivos en el directorio Rapid Scada (logrando asĂ la ejecuciĂłn del cĂłdigo), obtenga acceso a sistemas confidenciales a travĂ©s de ataques de phishing aparentemente legĂtimos, se conecte al servidor y realice ataques utilizando los altos privilegios de un servicio, obtener contraseñas de administrador, conocer informaciĂłn sensible sobre el cĂłdigo interno de la aplicaciĂłn o lograr la ejecuciĂłn remota de cĂłdigo.
Por el momento, no existe soluciĂłn. Por lo que, se recomienda tomar medidas de mitigaciĂłn.
La vulnerabilidad de severidad crĂtica podrĂa permitir que un atacante se conecte a un puerto especĂfico, ya que el producto afectado utiliza credenciales codificadas. Se ha asignado el identificador CVE-2024-21764 para esta vulnerabilidad.
Se han asignado los identificadores CVE-2024-21852 y CVE-2024-22016 para las vulnerabilidades de severidad alta.
Ir a la fuente
Author:
Aviso: Esta noticia / aviso es Ășnicamente informativa y su veracidad estĂĄ supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cĂłmo servicio para facilitar a usuarios y empresas la obtenciĂłn de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.