search feed
Banner Pubblicitario Animato

Molti dispositivi del sistema di controllo industriale (ICS) sono interessati da vulnerabilità con livelli di gravità critici fino a un punteggio base CVSS di 9,9.

In un post sul blog del 10 aprile , Cyble ha esortato gli utenti di Rockwell Automation, Hitachi Energy e Inaba Denki Sangyo, tre fornitori di hardware industriale, a correggere le vulnerabilità critiche nei loro prodotti.

Le vulnerabilità interessano vari prodotti, tra cui Rockwell Automation Industrial Data Center, Hitachi Energy MicroSCADA Pro/X SYS600 e le mini-telecamere industriali Inaba Denki Sangyo CHOCO TEI WATCHER.

 

Le vulnerabilità identificate sono:

CVE-2025-23120: una vulnerabilità di deserializzazione dei dati non attendibili in Veeam Backup and Replication, che potrebbe consentire l’esecuzione di codice remoto RCE nella gamma di prodotti Rockwell Automation Industrial Data Center (IDC) (punteggio CVSS v3.1: 9,9)

CVE-2025-25211: Una vulnerabilità che richiede una password debole nelle mini-telecamere industriali CHOCO TEI WATCHER di Inaba Denki Sangyo, consentendo potenzialmente l’accesso non autorizzato (punteggio CVSS v3.1: 9,8)

Banner Pubblicitario

CVE-2025-26689: Una vulnerabilità di navigazione forzata nelle mini-telecamere industriali CHOCO TEI WATCHER di Inaba Denki Sangyo, che potrebbe consentire la manomissione dei dati e la modifica delle impostazioni del prodotto (punteggio CVSS v3.1: 9,8)

CVE-2024-4872: Una neutralizzazione impropria di elementi speciali nella vulnerabilità della logica di query dei dati in Hitachi Energy MicroSCADA Pro/X SYS600, che consente potenzialmente l’iniezione di codice (punteggio CVSS v3.1: 8,8)

CVE-2024-3980: vulnerabilità di attraversamento del percorso in Hitachi Energy MicroSCADA Pro/X SYS600, che potrebbe consentire la manipolazione del file system e il dirottamento della sessione (punteggio CVSS v3.1: 8,8)

Si tratta delle vulnerabilità più critiche identificate nell’ultimo ICS Vulnerability Report di Cyble , che ha esaminato 70 falle nei sistemi ICS, di tecnologia operativa (OT) e di supervisione, controllo e acquisizione dati (SCADA).

Le vulnerabilità identificate interessano i sistemi di cinque settori, tra cui impianti critici di produzione, energia, assistenza sanitaria, trattamento delle acque reflue e strutture commerciali.

Il team di cyble ha dichiarato:

“Dato il ruolo critico dei sistemi SCADA, DCS e MES, è essenziale adottare misure di mitigazione immediate, tra cui l’applicazione di patch, il rafforzamento dell’autenticazione e le restrizioni di accesso, per prevenire lo sfruttamento”.

 

Seguici anche su:

@INSTAGRAM https://www.instagram.com/hackerpunk2019/

@LINKEDIN https://www.linkedin.com/company/hackerpunk

Banner Pubblicitario

@FACEBOOK https://www.facebook.com/hackerpunk2019

@EBOOK

https://amzn.to/48exAdf

@EBOOK (English version)

https://amzn.to/4fflbbv

@YOUTUBE https://www.youtube.com/channel/UCiAAq1h_ehRaw3gi09zlRoQ

 

 

Banner Pubblicitario Animato

Di HPadmin