InfoCons protectia consumatorilor te informeaza : ALERTĂ: Vulnerabilități critice de securitate cibernetică identificate la nivelul unor produse mySCADA

CVE-2025-24865 este o vulnerabilitate de securitate critică, clasificată drept Authentication Bypass, care afectează sistemele ce rulează software-ul mySCADA myPRO Manager. Aceasta permite atacatorilor neautentificați să acceseze interfața de administrare fără a necesita credențiale valide, oferindu-le posibilitatea de a accesa informații sensibile și de a încărca fișiere în sistem.

DETALII TEHNICE

Vector de atac: Atacatorul poate accesa direct interfața web de administrare fără autentificare, exploatând lipsa mecanismelor de protecție adecvate.

Privilegii obținute: Exploatarea cu succes a vulnerabilității permite atacatorului să acceseze date sensibile și să încarce fișiere în sistem.

Condiții de exploatare: Vulnerabilitatea poate fi exploatată fără autentificare prealabilă.

Produse afectate: mySCADA myPRO Manager

SCOR DE SEVERITATE

CVSS Score: 10.0 (Critical)

CONFIGURAȚIE NECESARĂ PENTRU EXPUNERE

Această vulnerabilitate afectează în special sistemele care au activată interfața de administrare web fără restricții de acces.

Riscul este cel mai ridicat în cazul în care:

  • Interfața de management este accesibilă direct din internet.
  • Nu există mecanisme de autentificare multi-factor (MFA) sau restricționare pe bază de IP.
  • Configurația implicită nu impune limitări privind încărcarea fișierelor de către utilizatori neautentificați.

Pentru a reduce riscul de exploatare, se recomandă limitarea accesului la interfața de management doar din rețele interne de încredere.

IMPACT

Un atacator care exploatează această vulnerabilitate poate:

  • Accesa interfața de administrare fără autentificare;
  • Vizualiza și exfiltra date sensibile;
  • Încărca fișiere malițioase în sistem;
  • Compromite securitatea infrastructurii mySCADA.

VERSIUNI AFECTATE

  • mySCADA myPRO Manager 1.3 și versiunile mai vechi

RECOMANDĂRI

Actualizare recomandată: mySCADA a lansat patch-uri de securitate pentru remedierea vulnerabilității. Se recomandă actualizarea imediată la versiunea 1.4 sau una ulterioară.

În cazul în care nu este posibilă actualizarea imediată la versiunea precizată, se recomandă implementarea următoarelor măsuri de mitigare:

Restricționarea accesului la interfața de administrare web

  • Configurați firewall-ul pentru a bloca traficul extern către interfața de administrare.
  • Permiteți accesul doar din rețele interne de încredere.

Utilizarea unei rețele VPN pentru administrare

  • Asigurați accesul la interfața de administrare doar prin VPN securizat.

Activarea autentificării multi-factor (MFA)

  • Configurați MFA pentru toate conturile administrative pentru a preveni accesul neautorizat.

Monitorizarea traficului și a log-urilor pentru activități suspecte

  • Activați log-urile detaliate pentru traficul către interfața de administrare.
  • Implementați un sistem de detecție a intruziunilor (IDS) pentru a identifica tentativele de acces neautorizat.

Dezactivarea opțiunii de încărcare a fișierelor în interfața de administrare

  • Verificați configurația și restricționați posibilitatea de upload pentru utilizatori neautentificați.

Eliminarea conturilor administrative nefolosite sau suspecte

  • Revizuiți periodic conturile de administrator și dezactivați conturile neautorizate.

Se recomandă actualizarea imediată a dispozitivelor impactate sau implementarea măsurilor de mitigare pentru a reduce riscul de exploatare.

Sursa : DNSC