jeudi, 25 avril 2024

Vulnérabilités à haut risque corrigées dans le système de gestion des bâtiments ABB Aspect

Prism Infosec a identifié deux vulnérabilités à haut risque dans le système de gestion des bâtiments (BMS) Element Control Engine établi par ABB.

Element BMS d’ABB permet pour les utilisateurs de surveiller l’efficacité d’un bâtiment et intègre en temps réel des fonctions de contrôle, de supervision, d’enregistrement d’informations, d’alarme, de planification et de gestion de réseau avec des capacités de connexion Web et de service Web. Par conséquent, les utilisateurs peuvent voir l’état du système, remplacer les points de consigne et les horaires, et plus encore sur des appareils de bureau, portables ou mobiles.

CVE-2023-0635 et CVE-2023-0636

Le deux vulnérabilités affectent les versions antérieures à la 3.07.01 et peuvent entraîner l’exécution de code à distance (RCE) et l’escalade des opportunités dans l’application logicielle Aspect Control Engine, donnant potentiellement à un adversaire un contrôle total sur le BMS.

CVE-2023 -0635 et CVE-2023-0636 sont corrigés dans les variantes de produit suivantes :

ASPECT-Enterprise (numéro de modèle ASP-ENT-x) : 3.07.01 et versions ultérieures
ID produit : 2CQG103201S3021, 2CQG103202S3021, 2CQG103203S3021, 2CQG103204S3021

Série NEXUS (numéro de modèle NEX-2x, NEXUS-3-x) : 3.07 .01 et plus récent
ID d’article : 2CQG100102R2021, 2CQG100104R2021, 2CQG100105R2021, 2CQG100106R2021, 2CQG100110R2021, 2CQG100112R2021 , 2CQG100103R2021, 2CQG100107R2021, 2CQG100108R2021, 2CQG100109R2021, 2CQG100111R2021, 2CQG100113R2021

Série MATRIX (numéro de modèle MAT-x) : 3.07.01 et versions ultérieures
ID d’article : 2CQG100102R1021, 2CQG100103R1021, 2CQG100104R1021, 2CQG100105R1021, 2CQG100106 R1021

Comment les vulnérabilités ont été découvertes

Au cours d’une mission de test de sécurité en cours pour le compte d’un client, les chercheurs ont découvert un appareil ABB Element dont le BMS était mal configuré pour être librement disponible en ligne. En règle générale, ces interfaces utilisateur administratives ne doivent pas être rendues accessibles de l’extérieur et, dans les cas où cela ne peut être évité, une couche secondaire d’authentification doit être utilisée, telle qu’un VPN ou une liste blanche d’adresses IP, ainsi qu’un accès supplémentaire à des contrôles tels que l’authentification multifacteur. (MFA).

Le groupe a obtenu un accès préliminaire à l’interface d’administration en utilisant les qualifications par défaut enregistrées dans le manuel de l’utilisateur du moteur de contrôle d’aspect. Le groupe a ensuite découvert que la fonction de diagnostic réseau de l’appliance Aspect était vulnérable au RCE, ce qui leur permettait d’accéder au moyen d’un shell inversé au système d’exploitation Linux sous-jacent et aux installations de réseau interne associées.

Une fois l’accès préliminaire obtenu, une vérification des opportunités a révélé que le logiciel fonctionnait en tant qu’utilisateur « Apache », un utilisateur de niveau assez bas avec des fonctionnalités restreintes. Le scientifique a alors reconnu une vulnérabilité d’escalade d’opportunité inattendue développée dans le système d’exploitation sous-jacent de l’appliance ABB, ce qui permettrait à l’utilisateur d’intensifier son accès aux privilèges d’un compte de niveau racine.

« Nous avons informé le client de nos découvertes et a divulgué les vulnérabilités logicielles à ABB peu de temps après. Il était remarquable de voir à quelle vitesse les deux parties ont reconnu et agi sur ces préoccupations, du client garantissant que ces niveaux d’accès étaient handicapés jusqu’au correctif d’ABB et au lancement d’une mise à niveau et d’un conseil à leurs clients. va démontrer à quel point la divulgation responsable peut fonctionner lorsque les experts et les fournisseurs sont sur la même longueur d’onde et placent la sécurité au premier plan », a déclaré Phil Robinson, consultant principal et créateur de Prism Infosec.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

xnxx sex download russianporntrends.com hardxxxpics saboten campus freehentai4u.com read manga porn rakhi sex photo ganstagirls.com nani sex video xxx indian girl video download elporno.mobi tamilauntycom bf hd video bf hd video porn555.me anyporn hd tamil beach sex erolenta.com xxx sex boy to boy bustyboobs pakistanixxxx.com nude sexy videos desi sex xvideos.com tubaka.mobi justdesi in free naked dance vegasmpegs.mobi eva grover desi ass lick eroanal.net 69 xvideo 4k xnxx thefuckingtube.com xxii roman numerals translation tamil nayanthara sex sexozavr.com indian porn videos tumblr كلبات سكس porn-arab.net نيك ف الكس y3df comics popsexy.net akhil wife hentai ahri wowhentai.net the sarashina bloodline