CISA ព្រមានពីបញ្ហាកំពុងតែប៉ះពាល់ដល់ប្រព័ន្ធគ្រប់គ្រងឧស្សាហកម្មនៅក្រុមហ៊ុនផលិតធំៗ

0

ភ្នាក់ងារសុត្ថិភាពរចនាសម្ព័ន្ធនិងសន្តិសុខសាយប័រអាមេរិក (CISA) ចេញដំបូន្មានចំពោះ ឧស្សាហកម្មជាច្រើនពាក់ព័ន្ធនឹងប្រព័ន្ធគ្រប់គ្រង (ICS) ពីបញ្ហាប៉ះពាល់ដល់ផលិតផលមកពី Sewio, InHand Networks, Sauter Controls និង Siemens។

បញ្ហាធ្ងន់ធ្ងរជាងគេពាក់ព័ន្ធនឹង RTLS Studio របស់ Sewio ដែលអាចត្រូវកេងប្រវ័ញ្ចពីហេគឃ័រ ឬអាចប្រើម៉ាស៊ីនមេដោយគ្មានការអនុញ្ញាត, ផ្លាស់ប្តូរព័ត៌មាន, បង្កើតលក្ខខណ្ឌ DoS, បង្កើនសិទ្ធិប្រើប្រាស់ និងប្រតិបត្តិការកូដតាមចិត្ត បើយោងតាមសំដីរបស់ CISA។

បញ្ហានេះរួមមាន CVE-2022-45444 (CVSS ពិន្ទុ ១០) ជាបញ្ហានៃពាក្យសម្ងាត់ដែលបំពេញដោយអ្នកប្រើប្រាស់នៅក្នុងមូលដ្ឋានទិន្នន័យរបស់កម្មវិធី ដែលជាចន្លោះប្រហោងអាចឱ្យហេគឃ័រចូលប្រើពីចម្ងាយ។ ក្រៅពីនេះនៅមានបញ្ហា command ចំនួន២ ផ្សេងទៀតគឺ CVE-2022-47911 និង CVE-2022-43483 ដែលមាន CVSS ពិន្ទុ ៩,១ និងបញ្ហាខូចទិន្នន័យ CVE-2022-41989 CVSS ពិន្ទុ ៩,១ ដែលអាចបណ្តាលឱ្យមានបញ្ហា DoS ឬប្រើប្រាស់កូដ។

ចំពោះបញ្ហា RTLS Studio ជំនាន់ 2.0.0 និង 2.6.2 អ្នកប្រើប្រាស់ត្រូវផ្តល់យោបល់ឱ្យធ្វើបច្ចុប្បន្នភាពទៅកាន់ជំនាន់ 3.0.0 ឬជំនាន់បន្ទាប់។ក្រៅពីនេះ CISA លើកឡើងពីបញ្ហានៅក្នុង InHand Networks InRouter 302 និង InRouter 615 រួមមាន CVE-2023-22600 (CVSS ពិន្ទុ ១០) ដែលអាចនាំឱ្យមានការចាក់បញ្ចូល command, លេចធ្លាយព័ត៌មាន និងប្រតិបត្តិការកូដ។ ភ្នាក់ងារបន្ថែមថា ប្រសិនបើមិនថែរក្សាឱ្យត្រឹមត្រូវទេនោះ បញ្ហាទាំងនេះអាចបណ្តាលឱ្យមានការបញ្ជាបណ្តាញ InHand គ្រប់គ្រងដោយក្លោដពីចម្ងាយ។

រីឯ កម្មវិធី firmware មុនជំនាន់ InRouter 302 ទៅដល់ IR302 V3.5.56 និង InRouter 615 មុន InRouter 6XX-Sv2.3.0.r5542 ងាយនឹងឆ្លងមេរោគ។​បញ្ហាសុវត្ថិភាពដែលត្រូវបើកចំហនៅក្នុង Sauter Controls Nova 220, Nova 230, Nova 106 និង moduNet300 អាចត្រូវគេមើលឃើញព័ត៌មានរសើបដោយគ្មានការអនុញ្ញាត (CVE-2023-0053, CVSS ពិន្ទុ ៧,៥) និងអាចត្រូវបញ្ជាកូដពីចម្ងាយ (CVE-2023-0052 ពិន្ទុ ៩,៨)។

ទោះបីជាយ៉ាង ក៏ក្រុមហ៊ុនស្វ័យប្រវត្តិកម្មនៅស្វីស គ្មានគម្រោងនឹងដោះស្រាយបញ្ហាអត្តសញ្ញាណ (identified) នោះទេ ដោយសារតែគ្មានការគាំទ្រចំពោះផលិតផលនោះទៀតទេ។ ចុងក្រោយ ភ្នាក់ងារសុវត្ថិភាពលម្អិតពីបញ្ហា cross-site scripting (XSS) នៅក្នុងឧបករណ៍ Siemens Mendix SAML (CVE-2022-46823, CVSS ពិន្ទុ ៩,៣) ដែលអាចបើកឱ្យហេគឃ័រទាញយកព័ត៌មានរសើប ដោយបញ្ឆោតជនរងគ្រោះឱ្យចុចលើលីងអាក្រក់។ អ្នកប្រើប្រាស់ត្រូវផ្តល់យោបល់ឱ្យបើកការផ្ទៀងផ្ទាត់ចម្រុះកត្តា (multi-factor authentication) និងធ្វើបច្ចុប្បន្នភាព Mendix SAML ទៅកាន់ជំនាន់ 2.3.4 (Mendix 8), 3.3.8 (Mendix 9, Upgrade Track) ឬ 3.3.9 (Mendix 9, New Track) ដើម្បីកាត់បន្ថយហានិភ័យ៕

ប្រែសម្រួលដោយ៖ កញ្ញា

LEAVE A REPLY

Please enter your comment!
Please enter your name here