Microsoft revela falhas críticas
4 de Julho de 2024

A Microsoft revelou duas falhas de segurança no Rockwell Automation PanelView Plus que podem ser exploradas por atacantes remotos não autenticados para executar código arbitrário e desencadear uma condição de negação de serviço (DoS).

"A vulnerabilidade de execução de código remoto (remote code execution) no PanelView Plus envolve duas classes personalizadas que podem ser exploradas para fazer upload e carregar uma DLL maliciosa no dispositivo", disse o pesquisador de segurança Yuval Gordon.

A vulnerabilidade de DoS aproveita a mesma classe personalizada para enviar um buffer fabricado que o dispositivo não consegue manipular adequadamente, levando assim a um DoS.

A lista de falhas é a seguinte:

CVE-2023-2071 (pontuação CVSS: 9.8) - Uma vulnerabilidade de validação de entrada inadequada que permite a atacantes não autenticados alcançar a execução de código remoto via pacotes maliciosos fabricados.

CVE-2023-29464 (pontuação CVSS: 8.2) - Uma vulnerabilidade de validação de entrada inadequada que permite a um agente de ameaça não autenticado ler dados da memória via pacotes maliciosos fabricados e resultar em um DoS enviando um pacote maior que o tamanho do buffer.

A exploração bem-sucedida das duas falhas permite a um adversário executar código remotamente ou levar à divulgação de informações ou uma condição de DoS.

Enquanto o CVE-2023-2071 afeta o FactoryTalk View Machine Edition (versões 13.0, 12.0 e anteriores), o CVE-2023-29464 afeta o FactoryTalk Linx (versões 6.30, 6.20 e anteriores).
Vale ressaltar que os avisos sobre as falhas foram lançados pela Rockwell Automation em 12 de setembro de 2023 e 12 de outubro de 2023, respectivamente.

A Agência de Segurança de Infraestrutura e Cibersegurança dos EUA (CISA) lançou seus próprios alertas em 21 de setembro e 17 de outubro.

A divulgação ocorre enquanto atacantes desconhecidos acreditam estar explorando uma falha crítica de segurança recentemente divulgada no Servidor de Arquivos HTTP (CVE-2024-23692, pontuação CVSS: 9.8) para entregar mineradores de criptomoedas e trojans como Xeno RAT, Gh0st RAT e PlugX.

A vulnerabilidade, descrita como um caso de injeção de modelo, permite a um atacante remotamente não autenticado executar comandos arbitrários no sistema afetado enviando uma solicitação HTTP especialmente fabricada.

Publicidade

Aprenda hacking e pentest na prática com esse curso gratuito

Passe por todas as principais fases de um pentest, utilizando cenários, domínios e técnicas reais utilizados no dia a dia de um hacker ético. Conte ainda com certificado e suporte, tudo 100% gratuito. Saiba mais...