tgoop.com/pythonwithmedev/446
Last Update:
محققان جزئیات پنج آسیبپذیری با شدت بالا را به اشتراک گذاشتهاند که بر محصولات Iconics و Mitsubishi Electric نظارتی و جمعآوری دادهها (SCADA) تأثیر میگذارند.
راه حل های تحت تأثیر عبارتند از Genesis64 و MC Works64. همین آسیبپذیریها بر روی Iconics و Mitsubishi Electric نیز تأثیر میگذارند، زیرا اولی بخشی از دومی است.
آسیب پذیری های SCADA یافت شده عبارتند از: ربودن DLL (CVE-2024-1182)، مجوزهای پیش فرض نادرست (CVE-2024-7587)، عنصر مسیر جستجوی کنترل نشده (CVE-2024-8299 و CVE-2024-9852)، و کد مرده (CVE-2024-8320).
همه این آسیبپذیریها برای بهرهبرداری نیاز به احراز هویت دارند، اما به مهاجمانی که قبلاً به سیستمهای سازمان هدف دسترسی پیدا کردهاند اجازه میدهند کد دلخواه را اجرا کنند، امتیازات را افزایش دهند و فایلهای حیاتی را دستکاری کنند.
در یک حمله واقعی که سیستمهای صنعتی را هدف قرار میدهد، یک مهاجم میتواند از آسیبپذیریهای SCADA برای ایجاد خرابی سیستم سوء استفاده کند و در برخی موارد کنترل کامل سیستم را به دست آورد.
روی هم رفته، این آسیبپذیریها خطری جدی برای محرمانگی، یکپارچگی و در دسترس بودن سیستمها ایجاد میکنند.
آسیبپذیریها میتواند برای مهاجمان ارزشمند باشد، زیرا محصولات Iconics و Mitsubishi Electric صدها هزار بار در سراسر جهان از جمله در بخش عمومی، دفاع، تامین آب، تولید و انرژی نصب شدهاند.
این آسیبپذیریها در اوایل سال 2024 توسط شرکت Iconics Suite و Mitsubishi Electric MC Works نسخههای 10.97.2 و 10.97.3 برای ویندوز کشف شد. اصلاحات و اقدامات کاهشی در سال گذشته منتشر شد.
BY 🧑💻Cyber.vision🧑💻
Share with your friend now:
tgoop.com/pythonwithmedev/446