![Beveiligingsadvies NCSC-2025-0036 [1.00] [M/H] Kwetsbaarheden verholpen in Rockwell Automation FactoryTalk](https://koelman.it/wp-content/uploads/2024/02/1920px-Logo_NCSC.svg_-1024x399.png)
Beveiligingsadvies NCSC-2025-0036 [1.00] [M/H] Kwetsbaarheden verholpen in Rockwell Automation FactoryTalk
Inleiding
In deze melding wordt verduidelijkt dat Rockwell Automation verschillende beveiligingsproblemen heeft opgelost in hun softwareproduct FactoryTalk View Site Edition. Dit document is bedoeld om gebruikers en systeembeheerders bewust te maken van deze kwetsbaarheden, de mogelijke gevolgen en de oplossingen die zijn geïmplementeerd om deze te verhelpen.
Overzicht van de Kwetsbaarheden
Er zijn twee belangrijke kwetsbaarheden geïdentificeerd in FactoryTalk View Site Edition versie 14 van Rockwell Automation:
-
Onjuiste Controlemogelijkheden voor Codegeneratie: Dit houdt verband met een mogelijke "Code Injection" waarbij schadelijke code wordt uitgevoerd door gebruik te maken van de systeemconfiguratie.
-
Incorrecte Machtigingstoekenning voor Kritieke Bronnen: Hierbij kunnen ongelimiteerde gebruikers toegang krijgen vanwege onjuiste machtigingsinstellingen in de remote debugger-poort, wat leidt tot ongeautoriseerde wijzigingen binnen het systeem.
Beschrijving van de Kwetsbaarheden
Deze kwetsbaarheden houden verband met de toegang van niet-geauthenticeerde gebruikers tot systeemconfiguraties via de remote debugger-poort. Dit kan leiden tot wijzigingen die gevaarlijk zijn voor de werking van het systeem. Daarnaast is er een kwetsbaarheid in lokale code-injectie gerelateerd aan het uitvoeren van DLL’s met verhoogde machtigingen, wat het uitvoeren van onbevoegde code kan toestaan. Voor een aanval moet de kwaadwillende persoon toegang hebben tot de productieomgeving; daarom is het van cruciaal belang dat deze omgeving niet publiek toegankelijk is.
Beïnvloedde Producten en Versies
- Producten: Rockwell Automation FactoryTalk View Site Edition
- Versies: 14
Oplossingen
Rockwell Automation heeft software-updates uitgegeven om deze kwetsbaarheden aan te pakken. Gebruikers worden aangemoedigd om hun systemen zo snel mogelijk bij te werken door middel van de verstrekte updates. Raadpleeg de Rockwell Automation Security Advisory voor meer gedetailleerde informatie en hulp bij implementatie.
CVE Referenties
Voor een grondige beschouwing van deze kwetsbaarheden verwijzen we naar de volgende Common Vulnerabilities and Exposures (CVE) registraties:
Conclusie
Het is essentieel voor organisaties die gebruik maken van Rockwell Automation’s FactoryTalk om hun beveiligingsprotocollen te herzien. Door de updates uit te voeren, kunnen organisaties de beveiligingsrisico’s minimaliseren en een veilige operationele omgeving handhaven.
Vrijwaring
Het gebruik van deze informatie is onderworpen aan de volgende voorwaarden. Hoewel deze publicatie met zorg is samengesteld, kan er geen garantie worden gegeven betreffende de volledigheid, juistheid of actualiteit. De verstrekte informatie is bedoeld als algemene richtlijn en niet voor specifieke adviesdoeleinden. De verstrekte informatie leidt niet tot enige aansprakelijkheid voor fouten of onvolledigheid door het NCSC of de staat. Geschillen worden exclusief beheerd door het gerechtshof van Den Haag, Nederland.
Een beveiligingsadvies wordt door het NCSC gepubliceerd naar aanleiding van een recent gevonden kwetsbaarheid of geconstateerde dreiging. In een beveiligingsadvies staat de beschrijving, de mogelijke gevolgen en mogelijke oplossingen van de kwetsbaarheid of dreiging.
Mitigerende maatregel beschikbaar op advisories.ncsc.nl
---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----Opzoek naar de laatste updates uit onze securitylog?
---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----