Plateforme
other
Composant
softing-smartlink-hw-dp-hw-pn-webserver
Corrigé dans
1.31.1
1.02
CVE-2024-14028 est une vulnérabilité de type Use-After-Free affectant le webserver Softing smartLink HW-DP ou HW-PN. Cette faille permet une attaque de type Denial of Service (DoS). Les versions ≤1.32 sont concernées. L'exploitation de cette vulnérabilité peut entraîner une interruption de service via HTTP. La version 1.02 corrige cette vulnérabilité.
La vulnérabilité CVE-2024-14028 affecte les appareils smartLink HW-DP et smartLink HW-PN de Softing, en particulier leur serveur web. Il s'agit d'une vulnérabilité de 'use-after-free' (utilisation après libération) qui peut être exploitée pour lancer une attaque par déni de service (DoS) HTTP. Cela signifie qu'un attaquant pourrait surcharger le serveur web, le rendant inaccessible aux utilisateurs légitimes. Les versions affectées de smartLink HW-DP sont jusqu'à la 1.31, tandis que pour smartLink HW-PN, la vulnérabilité existe dans les versions antérieures à la 1.02. La sévérité de la vulnérabilité, selon le CVSS, est de 6,5, ce qui indique un risque modéré. L'absence d'un KEV (Kernel Exploitability Vector) suggère que l'exploitation pourrait nécessiter des conditions spécifiques ou être plus complexe.
La vulnérabilité réside dans le serveur web intégré des appareils smartLink HW-DP et HW-PN. Un attaquant pourrait l'exploiter en envoyant des requêtes HTTP spécialement conçues qui déclenchent la condition 'use-after-free'. Cela pourrait entraîner un plantage du serveur web, l'empêchant de répondre aux requêtes légitimes. L'exploitation nécessite probablement une connaissance approfondie du fonctionnement interne du serveur web et la capacité d'envoyer des requêtes HTTP personnalisées. Bien qu'aucun exploit public n'ait été publié, la nature de la vulnérabilité en fait une cible potentielle pour les attaquants qualifiés.
Organizations utilizing Softing smartLink HW-DP or HW-PN devices in industrial control systems, data acquisition networks, or any environment where the webserver is exposed to external or untrusted networks are at risk. Legacy deployments running older firmware versions are particularly vulnerable.
disclosure
Statut de l'Exploit
EPSS
0.04% (percentile 11%)
CISA SSVC
Vecteur CVSS
La solution pour atténuer cette vulnérabilité est de mettre à jour le firmware de vos appareils smartLink HW-DP et smartLink HW-PN à la version 1.02 ou supérieure. Softing a publié cette version pour corriger le problème de 'use-after-free'. Il est crucial d'appliquer cette mise à jour dès que possible pour protéger vos systèmes contre les attaques DoS potentielles. Avant de mettre à jour, il est recommandé de sauvegarder la configuration actuelle de l'appareil. Consultez la documentation officielle de Softing pour obtenir des instructions détaillées sur la façon de mettre à jour le firmware. De plus, la mise en œuvre de mesures de sécurité générales, telles que les pare-feu et les systèmes de détection d'intrusion, peut aider à réduire le risque d'attaques.
Mettez à jour le micrologiciel du périphérique Softing smartLink HW-DP vers une version ultérieure à 1.31 ou le micrologiciel du périphérique Softing smartLink HW-PN vers la version 1.02 ou ultérieure. Cela corrigera la vulnérabilité d'utilisation après libération qui permet les attaques par déni de service HTTP.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Une attaque DoS HTTP est un type d'attaque où un attaquant tente de submerger un serveur web avec un grand volume de requêtes, le rendant inaccessible aux utilisateurs légitimes.
C'est un type d'erreur de programmation qui se produit lorsqu'un programme tente d'accéder à une mémoire qui a déjà été libérée. Cela peut provoquer des plantages ou permettre à un attaquant d'exécuter du code malveillant.
Vous pouvez télécharger la mise à jour du firmware à partir du site Web officiel de Softing : [Insert link to Softing website here].
Si vous rencontrez des problèmes pour mettre à jour le firmware, contactez le support technique de Softing pour obtenir de l'aide.
À ce jour, aucun exploit public pour cette vulnérabilité n'a été publié. Cependant, il est important d'appliquer la mise à jour du firmware dès que possible à titre préventif.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.