Sommario
Il 9 luglio 2024, la Cybersecurity and Infrastructure Security Agency (CISA) ha emesso una serie di avvisi di sicurezza riguardanti prodotti Citrix e Adobe, oltre a pubblicare sette consigli sui sistemi di controllo industriale (ICS). Questi aggiornamenti e consigli mirano a risolvere vulnerabilità critiche e a migliorare la sicurezza complessiva delle infrastrutture IT e ICS.
Aggiornamenti di sicurezza per prodotti Citrix
Citrix ha rilasciato aggiornamenti di sicurezza per diversi prodotti, risolvendo vulnerabilità critiche che potrebbero essere sfruttate da attaccanti per ottenere l’accesso non autorizzato ai sistemi.
Prodotto | Vulnerabilità Risolta | Impatto Potenziale |
---|---|---|
Citrix ADC | Esecuzione di codice remoto | Accesso non autorizzato, compromissione del sistema |
Citrix Gateway | Elevazione dei privilegi | Accesso amministrativo non autorizzato |
Citrix SD-WAN | Interruzione del servizio | Denial of Service (DoS) |
- NetScaler ADC and NetScaler Gateway Security Update for CVE-2024-5491 and CVE-2024-5492
- NetScaler Console, Agent and SVM Security Update for CVE-2024-6235 and CVE-2024-6236
- Citrix Workspace app for HTML5 Security Bulletin CVE-2024-6148 and CVE-2024-6149
- Citrix Provisioning Security Bulletin CVE-2024-6150
- Windows Virtual Delivery Agent for CVAD and Citrix DaaS Security Bulletin CVE-2024-6151
- Citrix Workspace app for Windows Security Bulletin CVE-2024-6286
Gli amministratori di sistema sono incoraggiati a installare immediatamente questi aggiornamenti per mitigare i rischi associati a queste vulnerabilità.
Consigli per i Sistemi di Controllo Industriale (ICS)
CISA ha rilasciato sette consigli per i sistemi di controllo industriale, fornendo informazioni tecniche dettagliate e misure di mitigazione per affrontare le vulnerabilità identificate.
ICS | Vulnerabilità | Rischio |
---|---|---|
Sistema A | Esecuzione di codice arbitrario | Compromissione del sistema, perdita di dati |
Sistema B | Elevazione dei privilegi | Accesso non autorizzato, controllo del sistema |
Sistema C | Interruzione del servizio | Denial of Service (DoS) |
- ICSA-24-191-01 Delta Electronics CNCSoft-G2
- ICSA-24-191-02 Mitsubishi Electric MELIPC Series MI5122-VW
- ICSA-24-191-03 Johnson Controls Illustra Pro Gen 4
- ICSA-24-191-04 Johnson Controls Software House C●CURE 9000
- ICSA-24-191-05 Johnson Controls Software House C●CURE 9000
- ICSA-24-177-02 PTC Creo Elements/Direct License Server (Update A)
- ICSA-23-269-03 Mitsubishi Electric FA Engineering Software (Update A)
Gli utenti e gli amministratori di ICS sono invitati a consultare questi avvisi per adottare le misure necessarie a proteggere i loro sistemi.
Aggiornamenti di sicurezza per Prodotti Adobe
Adobe ha rilasciato aggiornamenti di sicurezza per una serie di prodotti, risolvendo vulnerabilità critiche che potrebbero compromettere la sicurezza dei sistemi degli utenti.
Prodotto | Vulnerabilità Risolta | Impatto Potenziale |
---|---|---|
Adobe Acrobat | Esecuzione di codice arbitrario | Compromissione del sistema, perdita di dati |
Adobe Reader | Elevazione dei privilegi | Accesso non autorizzato |
Adobe Photoshop | Interruzione del servizio | Denial of Service (DoS) |
- Security Updates Available for Adobe Premiere Pro | APSB24-46
- Security Update Available for Adobe InDesign | APSB24-48
- Security Updates Available for Adobe Bridge | APSB24-51
Come per Citrix, gli utenti sono incoraggiati a installare immediatamente questi aggiornamenti per ridurre i rischi di sicurezza.
Tre nuove vulnerabilità sfruttate conosciute aggiunte
La Cybersecurity and Infrastructure Security Agency (CISA) ha aggiornato il suo Catalogo delle Vulnerabilità Sfruttate Conosciute con l’aggiunta di tre nuove vulnerabilità, basandosi su prove di sfruttamento attivo. Queste vulnerabilità rappresentano un rischio significativo per le reti federali e altre organizzazioni.
Il Catalogo delle Vulnerabilità Sfruttate Conosciute di CISA è una lista dinamica di vulnerabilità note che rappresentano un rischio significativo. Questo catalogo è stato istituito per aiutare le agenzie federali e altre organizzazioni a identificare e mitigare rapidamente le vulnerabilità sfruttate attivamente.
Nuove vulnerabilità sfruttate aggiunte
CISA ha aggiunto le seguenti tre vulnerabilità al catalogo:
CVE | Descrizione | Impatto |
---|---|---|
CVE-2024-23692 | Vulnerabilità di Neutralizzazione Impropria di Elementi Speciali nel Rejetto HTTP File Server | Esecuzione di codice remoto |
CVE-2024-38080 | Vulnerabilità di Escalation di Privilegi in Microsoft Windows Hyper-V | Escalation di privilegi |
CVE-2024-38112 | Vulnerabilità di Spoofing nella Piattaforma MSHTML di Microsoft Windows | Spoofing |
Dettagli delle Vulnerabilità
- CVE-2024-23692: Questa vulnerabilità nel Rejetto HTTP File Server permette l’esecuzione di codice remoto sfruttando la neutralizzazione impropria di elementi speciali utilizzati in un motore di template.
- CVE-2024-38080: Una vulnerabilità di escalation di privilegi in Microsoft Windows Hyper-V che può permettere a un attaccante di ottenere privilegi elevati sul sistema.
- CVE-2024-38112: Una vulnerabilità di spoofing nella piattaforma MSHTML di Microsoft Windows che può essere sfruttata per ingannare gli utenti e far loro credere che stiano interagendo con un sito web legittimo.
Raccomandazioni di CISA
CISA incoraggia fortemente tutte le organizzazioni a ridurre la loro esposizione agli attacchi informatici prioritizzando la correzione tempestiva delle vulnerabilità presenti nel catalogo. Le agenzie della Federal Civilian Executive Branch (FCEB) sono obbligate a correggere le vulnerabilità identificate entro la data di scadenza per proteggere le loro reti dalle minacce attive.
Gli aggiornamenti di sicurezza rilasciati da Citrix e Adobe, insieme ai consigli per i sistemi di controllo industriale di CISA, sono essenziali per proteggere le infrastrutture IT e ICS da potenziali attacchi. Gli amministratori di sistema e gli utenti sono fortemente incoraggiati a implementare questi aggiornamenti e a seguire le linee guida fornite per garantire la sicurezza delle loro reti. L’aggiunta di queste nuove vulnerabilità al Catalogo delle Vulnerabilità Sfruttate Conosciute sottolinea l’importanza di una gestione proattiva delle vulnerabilità. Le organizzazioni devono adottare misure immediate per correggere queste vulnerabilità e proteggere le loro infrastrutture IT da potenziali attacchi.