ProduktRTU500 Serie CMU Firmware: Wersja 12.0.1 – 12.0.14
RTU500 Serie CMU Firmware: Wersja 12.2.1 – 12.2.11
RTU500 Serie CMU Firmware: Wersja 12.4.1 – 12.4.11
RTU500 Serie CMU Firmware: Wersja 12.6.1 – 12.6.9
RTU500 Serie CMU Firmware: Wersja 12.7.1 – 12.7.6
RTU500 Serie CMU Firmware: Wersja 13.2.1 – 13.2.6
RTU500 Serie CMU Firmware: Wersja 13.4.1 – 13.4.4
RTU500 Serie CMU Firmware: Wersja 13.5.1 – 13.5.3
Numer CVECVE-2024-1531
Krytyczność7,0/10
CVSSAV:N/AC:L/PR:H/UI:N/S:C/C:L/I:L/A:H
OpisW obsłudze plików w języku stb występuje luka, która dotyczy wymienionych poniżej wersji produktów z serii RTU500. Złośliwy aktor może wydrukować losową zawartość pamięci w dzienniku systemowym RTU500, jeśli autoryzowany użytkownik prześle specjalnie spreparowany plik w języku stb.
  
Numer CVECVE-2024-1532
Krytyczność6,9/10
CVSSAV:N/AC:L/PR:H/UI:N/S:C/C:N/I:N/D:H
OpisW obsłudze plików w języku stb występuje luka, która dotyczy wymienionych poniżej wersji produktów z serii RTU500. Złośliwy aktor może wymusić wyświetlanie tekstów diagnostycznych jako pustych ciągów znaków, jeśli autoryzowany użytkownik prześle specjalnie spreparowany plik w języku stb.
  
AktualizacjaTAK
Linkhttps://www.cisa.gov/news-events/ics-advisories/icsa-24-116-01
ProduktMACH SCM: wersje 4.0 to 4.5.x
MACH SCM: wersje 4.6 to 4.38
Numer CVECVE-2024-0400
Krytyczność8,9/10
CVSSAV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H
OpisSCM Software jest aplikacją kliencką i serwerową. Klient menedżera systemu uwierzytelnionego może wykonywać zapytania LINQ na serwerze SCM w celu dostosowania filtrowania. Uwierzytelniony złośliwy klient może wysłać specjalnie spreparowany kod, aby pominąć weryfikację i zdalnie wykonać dowolny kod (RCE) na serwerze SCM. Złośliwi klienci mogą wykonać dowolne polecenie, wykorzystując tę ​​lukę RCE.
  
Numer CVECVE-2024-2097
Krytyczność7,5/10
CVSSAV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H
OpisKlient kontroli listy uwierzytelnionej może wykonać zapytanie LINQ na serwerze SCM, aby przedstawić operatorowi zdarzenie jako listę. Uwierzytelniony złośliwy klient może wysłać specjalne zapytanie LINQ w celu zdalnego wykonania dowolnego kodu (RCE) na serwerze SCM, do czego osoba atakująca w przeciwnym razie nie miałaby autoryzacji.
  
AktualizacjaTAK
Linkhttps://www.cisa.gov/news-events/ics-advisories/icsa-24-116-02