
Um Team82 da Claroty Publicou Uma Pesquisa Revelando Falhas Críticos de Segurança No PowerMonitor 1000, da automação de Rockwell, EXPONDO RISCOS À CIBERSEGURANCA Industrial. Foram Identificados Três Vulnerabilidades com Pontuaza CVSS V3 DE 9,8 Que, SE Exploradas, Podem Permissir uma tomada de Controle do Dispositivo, Falhas Operationais e até uma execução remoto de cógugo.
Leia Tamboma
Novo Estudo Acelera Corrida Pos-Quântica
Confirma Ataque Cibernético
Problemas OS AFETAM O SISTEMA BASEADO EM RTOS QUE CONCEDA O POWERMONITER 1000, Respovel por Medir Tensão, Corrente e consumo de Energia. Como o Firmware Não Possui Criptografia, os Pesquisadorores Analisaram Sua Estrutura E Localizaram Falhas em componentes de Rede e Autenticação. A Rockwell Publicou ATUALIZAÇÕES DE FRENTHARE E RECOMENDA A Instalação da Revisão 4.020 Para Mitigar os Riscos.
Entre como Vulnerabilidades, Destaca-se A CVE-2024-12371, que permite uma criação não autorizada de Uma Conta Administrativa. Uma decoração de Falha da Ausência de Verificante na Função de Configuraça do Sistema Inicial, O que permitirá uma crria de um contorno privilegiado Mesmo Após O descarte é o uso. OURA FALHA (CVE-2024-12373) LOCAÇÃO DEMITE DEBROBRO DURANTE O PROCESSAMENTO DE REQUISÕES HTTP, ANTES DA AUTENTICAÇÃO. Já A CVE-2024-12372 Permite o Mesmo Tipo de Ataque, Afetando A Memória Heap por Meio de Um Cabeçalho de Autorização Malformado.
ESSAS Vulnerabilidades Permitem que invasores desativem o dispositivo, acessem dados ou supamam o controlo total do equipamento. OS monitores de energia desespenham papel fundamental em ambientes Industriais, fornecendo dados essenciais para eficiênia operando. Por ISSO, SUA Integridade é vital.
Um Team82 Informou a Rockwell e à cisa Sobre como falhas, e Ambas Orientam os Usuários, um realização de Atualizações de Segurança. Um alerta de clarotes que dispositivos aparententes emofensivos podem ser alvos críticos e recomenda a aval mass de segurança frequentes, o firmware de força de força automática e o firmware semperuizado.