Beveiligingsadvies NCSC-2024-0374 [1.00] [M/H] Kwetsbaarheid verholpen in Rockwell Automation ThinManager
Kwetsbaarheid Verholpen in Rockwell Automation ThinManager
Het Nationaal Cyber Security Centrum (NCSC) heeft een officieel beveiligingsadvies uitgebracht over een recentelijk verholpen kwetsbaarheid in Rockwell Automation ThinManager. Dit document is bedoeld om gebruikers en beveiligingsprofessionals te informeren over de aard van de kwetsbaarheid, de mogelijke impact, de getroffen systemen, en de voorgestelde oplossingen. De originele, ondertekende PGP-versies van de advisories zijn het meest betrouwbaar voor nauwkeurige en betrouwbare informatie.
Overzicht van de Kwetsbaarheid
Rockwell Automation heeft een beveiligingslek in ThinManager aangepakt. Deze kwetsbaarheid stelde kwaadwillende actoren in staat om software te installeren op het doelwit systeem en willekeurige code uit te voeren. Dit kan leiden tot ernstige beveiligingsissues, waaronder volledige controle over getroffen systemen door ongenode gasten.
Risico-analyse
Publicatie | Kans | Schade | Versie | Kenmerken |
---|---|---|---|---|
vandaag | medium | high | 1.00 | Externally Controlled Reference to a Resource in Another Sphere |
Gedetailleerde Informatie
-
Kenmerken van de Kwetsbaarheid:
Het betreft een "Externally Controlled Reference to a Resource in Another Sphere" kwetsbaarheid. Dit houdt in dat externe actoren de referenties naar systeembronnen kunnen beïnvloeden en daarmee ongeautoriseerde acties kunnen uitvoeren. -
Omschrijving:
Deze kwetsbaarheid maakte het mogelijk voor kwaadwillenden om software op de kwetsbare systemen te installeren zonder juiste autorisatie, wat resulteert in de mogelijkheid om willekeurige code uit te voeren. -
Bereik:
De kwetsbaarheid treft de Rockwell Automation ThinManager software, specifiek de versies:- 13.1.0 – 13.1.2
- 13.2.0 – 13.2.1
-
Oplossingen:
Rockwell Automation heeft nieuwe updates uitgebracht die de kwetsbaarheid verhelpen. Gebruikers worden sterk aangeraden om hun systemen bij te werken naar de nieuwste versies om beveiligingsrisico’s te mitigeren. Meer informatie en de updates zijn te vinden via deze link. -
CVE Informatie:
De kwetsbaarheid is geregistreerd onder CVE-2024-45826. Meer gedetailleerde informatie hierover kan worden gevonden via de CVE-database.
Bronbestanden en Extra Informatie
Voor degenen die meer diepgaande details willen, de originele en ondertekende advisories zijn beschikbaar in verschillende formaten:
Door gebruik te maken van deze beveiligingsadvies, stemt u in met de volgende voorwaarden:
Ondanks dat het NCSC streeft naar de hoogste mogelijke zorg bij het samenstellen van dit beveiligingsadvies, kan het NCSC geen garantie bieden voor de volledigheid, juistheid, of actualiteit van dit advies. Het advies is uitsluitend bedoeld als algemene informatie voor professionele partijen.
Aan dit beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC en de Nederlandse Staat zijn niet aansprakelijk voor enige schade die voortvloeit uit het gebruik of de onmogelijkheid van gebruik van dit advies, waaronder schade veroorzaakt door onjuistheden of onvolledigheden in de verstrekte informatie.
Nederlands recht is van toepassing op dit beveiligingsadvies. Alle geschillen die voortvloeien uit of verband houden met dit advies worden voorgelegd aan de bevoegde rechter in Den Haag. Deze rechtskeuze geldt eveneens voor de voorzieningenrechter in kort geding.
Meer informatie vindt u via de NCSC-website.
Door het verstrekken van uitgebreide en gecontextualiseerde informatie over de kwetsbaarheid, het risico, en de oplossingen, hoopt dit document gebruikers te helpen bij het beter begrijpen en mitigeren van cybersecurity-risico’s.
Een beveiligingsadvies wordt door het NCSC gepubliceerd naar aanleiding van een recent gevonden kwetsbaarheid of geconstateerde dreiging. In een beveiligingsadvies staat de beschrijving, de mogelijke gevolgen en mogelijke oplossingen van de kwetsbaarheid of dreiging.
Mitigerende maatregel beschikbaar op advisories.ncsc.nl
---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----Opzoek naar de laatste updates uit onze securitylog?
---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----