Plataforma
other
Componente
wago-plc
Corrigido em
4.5.11
3.10.11
4.5.11
3.10.11
4.5.11
26.0.1
4.5.11
4.5.11
4.5.11
0.0.1
4.5.11
4.5.11
4.5.11
A vulnerabilidade CVE-2024-1490 é uma falha de Execução Remota de Código (RCE) que afeta os PLCs WAGO. Um atacante autenticado com privilégios elevados pode explorar a configuração do OpenVPN através da interface de gerenciamento web do PLC. Se scripts definidos pelo usuário forem permitidos, o OpenVPN pode permitir a execução de comandos shell arbitrários, permitindo que o atacante execute comandos arbitrários no dispositivo. A vulnerabilidade afeta versões do firmware de 0.0.0 até FW 26.
A exploração bem-sucedida desta vulnerabilidade permite a um atacante com autenticação e privilégios elevados a executar comandos shell arbitrários no PLC WAGO. Isso pode levar ao comprometimento completo do dispositivo, permitindo o acesso não autorizado a dados confidenciais, a modificação de processos industriais e até mesmo o controle do equipamento físico. O impacto potencial é significativo, especialmente em ambientes industriais onde os PLCs controlam sistemas críticos. A capacidade de executar comandos shell abre um leque amplo de possibilidades para o atacante, desde a instalação de malware persistente até a interrupção completa das operações.
A vulnerabilidade foi divulgada em 2026-04-09. A probabilidade de exploração é considerada média, dada a necessidade de autenticação e privilégios elevados. Não há evidências públicas de exploração ativa no momento, mas a natureza da vulnerabilidade (RCE) a torna um alvo atraente para atacantes. A ausência de um KEV listing indica que a CISA ainda não considera a vulnerabilidade uma ameaça iminente, mas a possibilidade de exploração deve ser levada em consideração.
Status do Exploit
EPSS
0.10% (percentil 27%)
CISA SSVC
Vetor CVSS
A correção primária é aplicar a atualização de firmware fornecida pelo WAGO. Enquanto a atualização não estiver disponível, considere as seguintes medidas de mitigação: desative a permissão para scripts definidos pelo usuário na interface de gerenciamento web do OpenVPN, implemente regras de firewall para restringir o acesso à interface de gerenciamento web apenas a endereços IP confiáveis e monitore os logs do sistema em busca de atividades suspeitas relacionadas ao OpenVPN. Implementar um Web Application Firewall (WAF) pode ajudar a bloquear tentativas de exploração. Após a atualização, confirme a correção verificando a versão do firmware e realizando testes de penetração básicos.
Atualize o firmware do seu PLC WAGO para uma versão corrigida. Consulte a documentação da WAGO ou seu site para obter instruções específicas sobre como atualizar o firmware e verificar as versões afetadas e as versões corrigidas.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
PLC stands for 'Programmable Logic Controller'. It's a specialized computer used to automate industrial processes.
If you use a WAGO CC100 PLC with OpenVPN and script execution enabled, it is highly recommended to disable script execution until WAGO releases a fix.
The method for disabling script execution depends on the PLC firmware version. Refer to WAGO documentation for specific instructions.
An attacker could access configuration data, industrial process data, and potentially other systems connected to the network through the PLC.
Monitoring system logs and network activity for suspicious commands or unauthorized access can help detect exploitation.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.