HoneywellArmis

Armis e Honeywell scoprono 9 vulnerabilità in DCS Honeywell Experion. La patch è già disponibile

di pubblicata il , alle 16:31 nel canale Security Armis e Honeywell scoprono 9 vulnerabilità in DCS Honeywell Experion. La patch è già disponibile

Chi utilizza questi sistemi dovrebbe applicare le patch il prima possibile. Un attaccante, infatti, potrebbe eseguire codice non autorizzato semplicemente avendo accesso alla rete dei DCS di Honeywell, senza doversi autenticare

 

Sono 9 le vulnerabilità che Armis e Honeywell hanno rilevato nelle piattaforme DCS Honeywell Experion. Parliamo di gravi falle, che consentono a utenti non autorizzati di eseguire codice sui server e controller di Honeywell. Sono già state rese pubbliche le patch correttive, che andrebbero installate quanto prima. 

Crit.IX: 9 Vulnerabilità scoperte nelle piattaforme Honeywell Experion

Le vulnerabilità individuate sui sistemi DCS di Honeywell possono consentire a un attaccante di eseguire codice non autorizzato e prendere il controllo dei dispositivi. Per sfruttarle è sufficiente avere acceso alla rete dei dispositivi vulnerabili: non è necessario autenticarsi. Un problema molto serio, dato che in queste condizioni è sufficiente violare un qualsiasi dispositivo connesso alla rete, anche un semplice device IoT, per sfruttare il bug. 

dcs honeywell

Le analisi dei ricercatori hanno evidenziato come parte del problema sia legata al protocollo proprietario DCA di Honeywell, utilizzato per la comunicazione fra server e controller: i dati non sono cifrati e i sistemi di autenticazione sono considerati poco robusti. 

Altre quattro vulnerabilità sono state trovate nel protocollo CDA Data Client Named Access sul Server Experion, utilizzato per la comunicazione tra il Server Honeywell Experion e le applicazioni Experion. Ulteriori informazioni tecniche sulle vulnerabilità sono disponibili a questo indirizzo.   

Applicare subito le patch

I prodotto vulnerabili sono prodotti diverse versioni di tre piattaforme DCS Honeywell Experion: nella piattaforma Experion Process Knowledge System (EPKS) (Experion Server e Experion Station) e in quelle LX e PlantCruise (Engineering Station e Direct Station). Inoltre, le vulnerabilità riguardano il controller C300 DCS, utilizzato in tutte e tre le piattaforme.

Prima di rendere pubbliche queste vulnerabilità, Honeywell ha distribuito delle patch correttive, che andrebbero installate il prima possibile. I clienti di Honeywell possono avere accesso alle patch accedendo a process.honeywell.com e cercare nella sezione Techincal Publication

3 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
Peppe197021 Luglio 2023, 08:25 #1
Originariamente inviato da: Redazione di Hardware Upgrade
Link alla notizia: https://edge9.hwupgrade.it/news/sec...ile_118593.html

Chi utilizza questi sistemi dovrebbe applicare le patch il prima possibile. Un attaccante, infatti, potrebbe eseguire codice non autorizzato semplicemente avendo accesso alla rete dei DCS di Honeywell, senza doversi autenticare


Ma ... con queste falle poi chiedono un riscatto ?
E il riscatto in che valuta lo vogliono ?
phmk21 Luglio 2023, 13:23 #2

Usati per anni...

Mai successo niente, per fortuna...
Ma disconnessi sempre da rete esterna, solo per aggiornamenti ed in modo "controllato a vista" ...
aqua8421 Luglio 2023, 13:28 #3
Originariamente inviato da: Peppe1970
Ma ... con queste falle poi chiedono un riscatto ?
E il riscatto in che valuta lo vogliono ?


caxxi nel culo

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
^