Beveiligingsadvies NCSC-2024-0465 [1.00] [M/H] Kwetsbaarheden verholpen in ABB ASPECT, NEXUS Series en MATRIX Series
Overzicht van Kwetsbaarheden en Updates in ABB ASPECT, NEXUS Series en MATRIX Series
Inleiding
ABB heeft onlangs een reeks updates uitgebracht om talloze beveiligingskwetsbaarheden in hun ASPECT, NEXUS Series en MATRIX Series op te lossen. Deze kwetsbaarheden, die van toepassing zijn op versies tot 3.08.02, betreffen zowel de veiligheid van informatie als de algehele systeemveiligheid.
Belangrijke Veiligheidslekken
De geïdentificeerde veiligheidsproblemen zijn ernstig en omvatten onder andere:
-
Ongeoorloofde Toegang tot Bestanden: Kwaadwillenden zouden toegang kunnen krijgen tot gevoelige bestanden op de webserver, wat kan resulteren in datalekken of manipulatie van gegevens.
-
Remote Code Inclusion en Cross-Site Scripting (XSS): Deze kwetsbaarheden maken het mogelijk voor aanvallers om willekeurige code op afstand uit te voeren en schadelijke scripts in de webbrowsers van gebruikers te injecteren, wat kan leiden tot datadiefstal en verlies van systeemintegriteit.
-
Server-Side Request Forgery (SSRF): Aanvallers kunnen interne systemen exploiteren, wat kan leiden tot ongeautoriseerde toegang en mogelijke onthulling van gevoelige informatie.
-
Bekende Identiteitsdiefstallen: Het gebruik van onversleutelde of zwakke versleutelde (Base64) wachtwoorden verhoogt het risico dat gebruikersgegevens in verkeerde handen vallen.
-
Denial of Service (DoS): De mogelijkheid tot het verstoren van de operationele continuïteit van een organisatie door middel van DoS-aanvallen is eveneens geïdentificeerd.
Kwetsbaarheden: Technische Kenmerken
De lijst van kwetsbaarheden bevat onder meer de volgende technische problemen:
- Cleartext Transmission of Sensitive Information
- Improper Validation of Input
- Use of Weak Hashes
- Bestanden of directories toegankelijk voor externe partijen.
- Zwakke wachtwoordvereisten
- Cross-Site Request Forgery (CSRF)
- Improper Neutralization of Input (XSS)
- Onbeperkte upload van gevaarlijke bestandstypes
Relevante Producten en Updates
De impact van deze kwetsbaarheden is het grootst op de volgende platformen en producten:
- Platforms: aspect-ent-12_firmware, aspect-ent-256_firmware
- Producten: abb aspect_enterprise, abb matrix_series, abb nexus_series
ABB heeft updates uitgebracht om de genoemde kwetsbaarheden te verhelpen. Voor gedetailleerde instructies en updates, kunt u de referenties en downloadlinks in het advies raadplegen via deze link naar ABB’s documentatie.
Oplossingen en CVE’s
Het is essentieel om de updates zo snel mogelijk te installeren om risico’s te minimaliseren. De volgende Common Vulnerabilities and Exposures (CVE’s) zijn relevant voor de genoemde kwetsbaarheden: CVE-2024-6209, CVE-2024-6298, CVE-2024-6515, en nog veel meer zoals vermeld in de volledige lijst in de advisory.
Conclusie
De kwetsbaarheden binnen ABB’s systemen benadrukken het belang van regelmatige updates en een robuuste beveiligingsstrategie. Gebruikers en beheerders van ABB-producten worden sterk aangeraden om de beschikbare updates grondig te controleren en toe te passen om de integriteit en veiligheid van hun systemen te waarborgen.
Let op: Dit beveiligingsadvies is bedoeld voor professioneel gebruik. Het dient ter algemene informatie doeleinde en het NCSC is niet verantwoordelijk voor schade als gevolg van onvolledigheden of onnauwkeurigheid in dit advies. Nederlands recht is van toepassing.
Dit herwerkte en uitgebreide overzicht biedt inzicht in de recent opgeloste kwetsbaarheden binnen de ABB-producten en benadrukt de noodzaak om proactief te blijven in het beheren van systeembeveiliging.
Een beveiligingsadvies wordt door het NCSC gepubliceerd naar aanleiding van een recent gevonden kwetsbaarheid of geconstateerde dreiging. In een beveiligingsadvies staat de beschrijving, de mogelijke gevolgen en mogelijke oplossingen van de kwetsbaarheid of dreiging.
Mitigerende maatregel beschikbaar op advisories.ncsc.nl
---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----Opzoek naar de laatste updates uit onze securitylog?
---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----