A Microsoft revelou duas falhas de segurança no Rockwell Automation PanelView Plus que podem ser exploradas por atacantes remotos não autenticados para executar código arbitrário e desencadear uma condição de negação de serviço (DoS).
"A vulnerabilidade de execução de código remoto (remote code execution) no PanelView Plus envolve duas classes personalizadas que podem ser exploradas para fazer upload e carregar uma DLL maliciosa no dispositivo", disse o pesquisador de segurança Yuval Gordon.
A vulnerabilidade de DoS aproveita a mesma classe personalizada para enviar um buffer fabricado que o dispositivo não consegue manipular adequadamente, levando assim a um DoS.
A lista de falhas é a seguinte:
CVE-2023-2071 (pontuação CVSS: 9.8) - Uma vulnerabilidade de validação de entrada inadequada que permite a atacantes não autenticados alcançar a execução de código remoto via pacotes maliciosos fabricados.
CVE-2023-29464 (pontuação CVSS: 8.2) - Uma vulnerabilidade de validação de entrada inadequada que permite a um agente de ameaça não autenticado ler dados da memória via pacotes maliciosos fabricados e resultar em um DoS enviando um pacote maior que o tamanho do buffer.
A exploração bem-sucedida das duas falhas permite a um adversário executar código remotamente ou levar à divulgação de informações ou uma condição de DoS.
Enquanto o CVE-2023-2071 afeta o FactoryTalk View Machine Edition (versões 13.0, 12.0 e anteriores), o CVE-2023-29464 afeta o FactoryTalk Linx (versões 6.30, 6.20 e anteriores).
Vale ressaltar que os avisos sobre as falhas foram lançados pela Rockwell Automation em 12 de setembro de 2023 e 12 de outubro de 2023, respectivamente.
A Agência de Segurança de Infraestrutura e Cibersegurança dos EUA (CISA) lançou seus próprios alertas em 21 de setembro e 17 de outubro.
A divulgação ocorre enquanto atacantes desconhecidos acreditam estar explorando uma falha crítica de segurança recentemente divulgada no Servidor de Arquivos HTTP (CVE-2024-23692, pontuação CVSS: 9.8) para entregar mineradores de criptomoedas e trojans como Xeno RAT, Gh0st RAT e PlugX.
A vulnerabilidade, descrita como um caso de injeção de modelo, permite a um atacante remotamente não autenticado executar comandos arbitrários no sistema afetado enviando uma solicitação HTTP especialmente fabricada.
Publicidade
Aprenda a criar dispositivos incríveis com o especialista Júlio Della Flora. Tenha acesso a aulas prática que te ensinarão o que há de mais moderno em gadgets de hacking e pentest. Se prepare para o mercado de pentest físico e de sistemas embarcados através da certificação SYH2. Saiba mais...