Am 4. Juni 2024 veröffentlichte die Cybersecurity and Infrastructure Security Agency (CISA) eine kritische Sicherheitswarnung bezüglich des Bildschirmkonfigurationssoftware Monitouch V-SFT von Fuji Electric.
Die Monitouch V-SFT Software von Fuji Electric, die in verschiedenen Steuerungssystemen für industrielle Anwendungen eingesetzt wird, weist mehrere kritische Schwachstellen auf. Diese Sicherheitslücken ermöglichen es Angreifern, durch Manipulation der Speicherverwaltung und der Datenverarbeitung unberechtigt Code auszuführen. Betroffen sind alle Versionen vor der aktuellen Version 6.2.3.0.
Out-of-Bounds Write (CWE-787)
Diese Schwachstelle führt zu einer unsachgemäßen Speicherzuweisung durch Typverwirrung, was dazu führen kann, dass Daten außerhalb der vorgesehenen Speichergrenzen geschrieben werden. Diese Lücke wurde als CVE-2024-5271 klassifiziert und hat einen CVSS v3.1 Basisscore von 7.8 und einen CVSS v4.0 Basisscore von 8.5.
Stack-Based Buffer Overflow (CWE-121)
Ein weiteres Problem stellt die Anfälligkeit für einen stack-basierten Pufferüberlauf dar, bei dem ein Angreifer Code durch Überlastung eines Speicherspeicherbereichs ausführen kann. Diese Schwachstelle trägt die Kennung CVE-2024-34171 und erhielt ebenfalls einen CVSS v3.1 Basisscore von 7.8 und einen CVSS v4.0 Basisscore von 8.5.
Access of Resource Using Incompatible Type (CWE-843)
Schließlich zeigt die Software Schwächen bei der Behandlung von Ressourcen aufgrund von Typverwirrung, was zu Abstürzen oder schädlicher Codeausführung führen kann. Diese Schwachstelle wird unter CVE-2024-5597 geführt, mit den gleichen CVSS-Scores wie die anderen beiden Schwachstellen.
Diese Schwachstellen könnten es Angreifern ermöglichen, beliebigen Code auszuführen, der das Zielsystem kompromittiert. Die Risiken umfassen das Ausführen schädlicher Software, den Diebstahl von Daten oder die Störung des Systembetriebs, was besonders in den kritischen Infrastruktursektoren wie der Fertigungsindustrie und Energieversorgung schwerwiegende Folgen haben kann.
Empfehlungen
Fuji Electric rät dringend zur Aktualisierung auf die neueste Version 6.2.3.0 von Monitouch V-SFT. Diese Aktualisierung behebt die bekannten Schwachstellen und bietet zusätzliche Sicherheitsverbesserungen.
CISA empfiehlt darüber hinaus folgende Maßnahmen zur Risikominderung:
- Netzwerkisolation: Minimieren Sie die Netzwerkanbindung von Steuerungssystemen und sorgen Sie dafür, dass diese nicht direkt aus dem Internet zugänglich sind.
- Sicherheitsmaßnahmen: Platzieren Sie Steuerungsnetzwerke und Fernzugriffsgeräte hinter Firewalls und isolieren Sie diese von Geschäftsanwendungen.
- Sicherer Fernzugriff: Wenn Fernzugriff erforderlich ist, verwenden Sie sichere Methoden wie Virtual Private Networks (VPNs), die regelmäßig aktualisiert werden sollten.
Diese Maßnahmen sollen dazu beitragen, die Angriffsfläche zu reduzieren und die Sicherheit der betroffenen Systeme zu erhöhen.
Professionelle Hilfe erwünscht?
Sentiguard ist spezialisiert auf Notfallhilfe nach Cyberattacken, IT Sicherheitsbeauftragte und IT Sicherheitskonzepte nach BSI Standard. Haben Sie Fragen und wünschen Sie unverbindliche Beratung, dann melden Sie sich gerne bei uns: