Rapid SCADA: versión 5.8.4 y anteriores.
Noam Moshe, de Claroty Research, ha informado de 7 vulnerabilidades de severidades: 1 crítica, 2 altas y 4 medias. La explotación exitosa de estas vulnerabilidades podría resultar en que un atacante lea archivos confidenciales del servidor Rapid Scada, escriba archivos en el directorio Rapid Scada (logrando así la ejecución del código), obtenga acceso a sistemas confidenciales a través de ataques de phishing aparentemente legítimos, se conecte al servidor y realice ataques utilizando los altos privilegios de un servicio, obtener contraseñas de administrador, conocer información sensible sobre el código interno de la aplicación o lograr la ejecución remota de código.
Por el momento, no existe solución. Por lo que, se recomienda tomar medidas de mitigación.
La vulnerabilidad de severidad crítica podría permitir que un atacante se conecte a un puerto específico, ya que el producto afectado utiliza credenciales codificadas. Se ha asignado el identificador CVE-2024-21764 para esta vulnerabilidad.
Se han asignado los identificadores CVE-2024-21852 y CVE-2024-22016 para las vulnerabilidades de severidad alta.
Ir a la fuente
Author:
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.