چندین آسیبپذیری در محصول Easergy T200 شرکت Schneider Electric با شناسههای CVE-2024-2050 و شدت بالا (8.2)/ CVE-2024-2051 و شدت بحرانی (9.8) / CVE-2024-2052 و شدت بالا (7.5) کشف شدهاند که به اختصار توضیحات آنها موجود میباشد.
● CVE-2024-2050 : خنثیسازی غلط در قسمت دریافت ورودی صفحات وب که موجب آسیبپذیری کدنویسی بین سایتی میشود. مهاجم میتواند کد دلخواه مخرب خود را بهصورت دستور جاوااسکریپت در محتوای این محصول تزریق کند.
بر اساس بردار حمله این آسیبپذیری (CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:L/A:N) بهرهبرداری از آن از طریق شبکه خارجی و از راه دور امکانپذیر است (AV:N) و نیازمند پیشزمینه نبوده و بهراحتی قابل تکرار ست (AC:L)، برای انجام حمله به هیچ حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR:N)، و به تعامل با کاربر نیاز دارد(UI:R). بهرهبرداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر گذار است (S:C) و یک ضلع از سه ضلع امنیت با شدت زیادی تحت تاثیر قرار میگیرد. (C:H/I:L/A:N)
● CVE-2024-2051 : تنظیم محدودیت نامناسب در تلاشهای بیشازحد احرازهویت موجب آسیبپذیری تصاحب حسابکاربری و اخذ دسترسی غیرمجاز به سیستم در این محصول وجود دارد. این آسیبپذیری هنگامی رخ میدهد که مهاجم حمله بروت-فورس را در برابر فرم ورود اجرا میکند.
بر اساس بردار حمله این آسیبپذیری (CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H) بهرهبرداری از آن از طریق شبکه خارجی و از راه دور امکانپذیر است (AV:N) و نیازمند پیشزمینه نبوده و بهراحتی قابل تکرار ست (AC:L)، برای انجام حمله به هیچ حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR:N)، و به تعامل با کاربر نیاز ندارد(UI:N). بهرهبرداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر گذار نیست (S:U) و هر سه ضلع امنیت با شدت زیادی تحت تاثیر قرار میگیرند. (C:H/I:H/A:H)
● CVE-2024-2052 : آسیبپذیری در دسترس بودن فایلها که میتواند به فایلها و لاگهای احرازهویتنشده اجازه خروج و دانلود فایل بدهد. این امر زمانی امکانپذیر است که مهاجم URL را به محل متفاوتی انتقال میدهد.
بر اساس بردار حمله این آسیبپذیری (CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N) بهرهبرداری از آن از طریق شبکه خارجی و از راه دور امکانپذیر است (AV:N) و نیازمند پیشزمینه نبوده و بهراحتی قابل تکرار ست (AC:L)، برای انجام حمله به هیچ حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR:N)، و به تعامل با کاربر نیاز ندارد(UI:N). بهرهبرداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر گذار نیست (S:U) و یک ضلع از سه ضلع امنیت با شدت زیاد تاثیر قرار میگیرد. (C:H/I:N/A:N)
محصولات تحت تأثیر
1- محصول Easergy T200 (Modbus) مدلهای T200I, T200E, T200P, T200S, T200H نسخههای SC2-04MOD-07000104 و نسخههای قبل از آن تحتتاثیر نقص امنیتی مذکور قرار دارند.
2- محصول Easergy T200 (IEC104) مدلهای T200I, T200E, T200P, T200S, T200H نسخههای SC2-04IEC-07000104 و نسخههای قبل از آن تحتتاثیر نقص امنیتی مذکور قراردارند.
3- محصول Easergy T200 (DNP3) مدلهای T200I, T200E, T200P, T200S, T200H نسخههای SC2-04DNP-07000104 و نسخههای قبل از آن تحتتاثیر نقص امنیتی مذکور قراردارند.
توصیههای امنیتی
کاربران میتوانند با اعمال بهروزرسانی به آخرین نسخه این محصول PowerLogic T300 نقص امنیتی مذکور را برطرف کنند.
منابع خبر:
[1] https://www.cve.org/CVERecord?id=CVE-2024-2050
[2] https://www.cve.org/CVERecord?id=CVE-2024-2051
[3] https://www.cve.org/CVERecord?id=CVE-2024-2052
[4]https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2024-072-01&p_enDocType=Security+and+S…
- 63