प्लेटफ़ॉर्म
other
घटक
wago-plc
में ठीक किया गया
4.5.11
3.10.11
4.5.11
3.10.11
4.5.11
26.0.1
4.5.11
4.5.11
4.5.11
0.0.1
4.5.11
4.5.11
4.5.11
CVE-2024-1490 WAGO PLC में एक रिमोट कोड एग्जीक्यूशन (RCE) भेद्यता है। यह भेद्यता हमलावर को उच्च विशेषाधिकारों के साथ प्रमाणित होने पर WAGO PLC पर मनमाना कमांड निष्पादित करने की अनुमति देती है। यह भेद्यता WAGO PLC के वेब-आधारित प्रबंधन इंटरफ़ेस के OpenVPN कॉन्फ़िगरेशन के माध्यम से शोषण किया जा सकता है, खासकर यदि उपयोगकर्ता-परिभाषित स्क्रिप्ट की अनुमति है। प्रभावित संस्करण 0.0.0 से FW 26 तक हैं। इस भेद्यता को ठीक करने के लिए, WAGO PLC को नवीनतम फर्मवेयर संस्करण में अपडेट करें।
CVE-2024-1490 का शोषण करने वाला हमलावर WAGO PLC पर पूर्ण नियंत्रण प्राप्त कर सकता है। वे सिस्टम कॉन्फ़िगरेशन को संशोधित कर सकते हैं, संवेदनशील डेटा तक पहुंच सकते हैं, या अन्य नेटवर्क संसाधनों पर हमला करने के लिए PLC का उपयोग कर सकते हैं। चूंकि PLC अक्सर महत्वपूर्ण औद्योगिक नियंत्रण प्रणालियों में उपयोग किए जाते हैं, इसलिए इस भेद्यता का शोषण करने से भौतिक संपत्ति को नुकसान, उत्पादन में व्यवधान या यहां तक कि जीवन को खतरा हो सकता है। यह भेद्यता Log4Shell जैसे शोषण पैटर्न के समान है, जहां एक कॉन्फ़िगरेशन त्रुटि मनमाना कोड निष्पादन की ओर ले जाती है। इस भेद्यता का शोषण करने से औद्योगिक नियंत्रण प्रणालियों की सुरक्षा से समझौता हो सकता है, जिससे महत्वपूर्ण बुनियादी ढांचे को खतरा हो सकता है।
CVE-2024-1490 को अभी तक KEV में जोड़ा नहीं गया है। EPSS स्कोर अभी उपलब्ध नहीं है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कांसेप्ट (PoC) अभी तक नहीं हैं, लेकिन भेद्यता की गंभीरता को देखते हुए, यह संभावना है कि PoC जल्द ही दिखाई देंगे। NVD और CISA ने इस भेद्यता के बारे में जानकारी प्रकाशित की है। सक्रिय शोषण अभियान की कोई रिपोर्ट नहीं है, लेकिन भेद्यता की गंभीरता को देखते हुए, यह संभावना है कि हमलावर इसका फायदा उठाने की कोशिश करेंगे।
एक्सप्लॉइट स्थिति
EPSS
0.10% (27% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2024-1490 के लिए प्राथमिक शमन उपाय WAGO PLC को नवीनतम फर्मवेयर संस्करण में अपडेट करना है। यदि अपडेट करना संभव नहीं है, तो उपयोगकर्ता-परिभाषित स्क्रिप्ट को अक्षम करने पर विचार करें। इसके अतिरिक्त, OpenVPN कॉन्फ़िगरेशन की समीक्षा करें और सुनिश्चित करें कि यह सुरक्षित है और इसमें अनावश्यक विशेषाधिकार नहीं हैं। एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके OpenVPN इंटरफ़ेस तक पहुंच को सीमित करना भी मदद कर सकता है। WAF नियमों को OpenVPN अनुरोधों में दुर्भावनापूर्ण पैटर्न का पता लगाने के लिए कॉन्फ़िगर किया जाना चाहिए। फर्मवेयर अपडेट के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है। OpenVPN कॉन्फ़िगरेशन की समीक्षा करें और सुनिश्चित करें कि कोई अनधिकृत परिवर्तन नहीं किए गए हैं।
अपने वागो पीएलसी के फर्मवेयर को एक ठीक किए गए संस्करण में अपडेट करें। फर्मवेयर को अपडेट करने और प्रभावित संस्करणों और ठीक किए गए संस्करणों को सत्यापित करने के बारे में विशिष्ट निर्देशों के लिए वागो के दस्तावेज़ या वेबसाइट देखें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-1490 WAGO PLC के वेब-आधारित प्रबंधन इंटरफ़ेस में OpenVPN कॉन्फ़िगरेशन के माध्यम से रिमोट कोड एग्जीक्यूशन (RCE) भेद्यता है, जिससे हमलावर को मनमाना कमांड चलाने की अनुमति मिलती है।
यदि आप WAGO PLC संस्करण 0.0.0 से FW 26 का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
CVE-2024-1490 को ठीक करने के लिए, WAGO PLC को नवीनतम फर्मवेयर संस्करण में अपडेट करें। यदि अपडेट करना संभव नहीं है, तो उपयोगकर्ता-परिभाषित स्क्रिप्ट को अक्षम करें।
सक्रिय शोषण अभियान की कोई रिपोर्ट नहीं है, लेकिन भेद्यता की गंभीरता को देखते हुए, यह संभावना है कि हमलावर इसका फायदा उठाने की कोशिश करेंगे।
आप WAGO वेबसाइट पर CVE-2024-1490 के लिए आधिकारिक सलाहकार पा सकते हैं: [https://www.wago.com/security-advisories](https://www.wago.com/security-advisories)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।