Microsoft descobre falhas críticas no Rockwell Automation PanelView Plus
![rockwell](https://i3.wp.com/blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjbIL1sdnlSuKRuMQcSdgJvvwWLPwCagMlvm3hY2E5bHo6qBVsf7oCRjunze5-PgBqPGpLXWnoWZyTwnYdz-1x4xyvgGe9mrrVLVt__uUZ0uB83Gc8X8YdAXq_6AvD29Fz0pWijAon3JTrpKxdx71tBtKWIl7YoFdnJsJfey88DY3Kvt5mJlaByk_R1Db15/s728-rw-e365/rockwell.png?w=780&resize=780,470&ssl=1)
![Painel de controle Rockwell Automation PanelView Plus Painel de controle Rockwell Automation PanelView Plus](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjbIL1sdnlSuKRuMQcSdgJvvwWLPwCagMlvm3hY2E5bHo6qBVsf7oCRjunze5-PgBqPGpLXWnoWZyTwnYdz-1x4xyvgGe9mrrVLVt__uUZ0uB83Gc8X8YdAXq_6AvD29Fz0pWijAon3JTrpKxdx71tBtKWIl7YoFdnJsJfey88DY3Kvt5mJlaByk_R1Db15/s728-rw-e365/rockwell.png)
A Microsoft revelou duas falhas de segurança no Rockwell Automation PanelView Plus que podem ser usadas por invasores remotos e não autenticados para executar código arbitrário e acionar uma condição de negação de serviço (DoS).
“A vulnerabilidade (de execução remota de código) no PanelView Plus envolve duas lessons personalizadas que podem ser usadas para carregar e carregar uma DLL maliciosa no dispositivo”, disse o pesquisador de segurança Yuval Gordon.
“A vulnerabilidade DoS aproveita a mesma classe personalizada para enviar um buffer criado que o dispositivo não consegue manipular corretamente, levando a um DoS.”
![Cíber segurança](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiPFFLXZHfTA0FUmsAJ30SeqiM34x3Qes8BjBSTnhm4zHUJUal87CZLGZFJ7f5vxdaZIyNeTzf7fA-8s0CQhiG9ltxRFReWpgvmp2VfSMbjmN8i0yCv_74a3h7HaGxNlFqr5LEyPghIcxNNfXkksw3nQvKsqKKAU4wsl5Ll9UKu2hv6fbtXy4PHGNBW8SxC/s1200/a_d.png)
A lista de deficiências é a seguinte:
- CVE-2023-2071 (Pontuação CVSS: 9,8) – Uma vulnerabilidade de validação de entrada imprópria que permite que invasores não autenticados obtenham código remoto executado por meio de pacotes maliciosos criados.
- CVE-2023-29464 (pontuação CVSS: 8,2) – Uma vulnerabilidade de validação de entrada imprópria que permite que um agente de ameaça não autenticado leia dados da memória por meio de pacotes maliciosos criados e resulte em um DoS ao enviar um pacote maior que o tamanho do buffer
A exploração bem-sucedida das falhas gêmeas permite que um adversário execute código remotamente ou leve à divulgação de informações ou a uma condição DoS.
![Painel de controle Rockwell Automation PanelView Plus Painel de controle Rockwell Automation PanelView Plus](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiLpwOaGZKYH6izxkCTzwbCpEDAT7y0_fsbojWGJ6-q5y6vOBfgPF6ReB_nHQk_nltAoMIA6WJx9faUM_HgYEVTq1wLXnaqEwEAD9tHNqnd2eq7lJIZqKT830y9R0uhQX-ry2MzweUAAWb9vuX6X3ukzKZBoComE90D5syu0DGfZRSBtm_9rRrfow8dAhbh/s728-rw-e365/dll.png)
Enquanto o CVE-2023-2071 afeta o FactoryTalk View Machine Version (versões 13.0, 12.0 e anteriores), o CVE-2023-29464 afeta o FactoryTalk Linx (versões 6.30, 6.20 e anteriores).
Vale a pena notar que os avisos para as falhas foram lançados pela Rockwell Automation em 12 de setembro de 2023 e 12 de outubro de 2023, respectivamente. A US Cybersecurity and Infrastructure Safety Company (CISA) lançou seus próprios alertas em 21 de setembro e 17 de outubro.
![Cíber segurança](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhNS3KFIZ1kUzX9UAyIXkbApCqvKVe4YB7J7YxS5pyT89_UulKpYdfjxFzpEtKx1mkKxptph1SCYggLbhJDkGbKinHSktbbkeXeYBqil8kXuFRmXI-z3FdKj2qTdIYb5vdqZ-mb_NBp3AMTlAP7s4X9r14mq7rDBORzMWvL3CWY8vfZXFKBhdl3-x0BxK89/s728-e365/ad-d.jpg)
A divulgação ocorre no momento em que se acredita que agentes de ameaças desconhecidos estejam explorando uma falha crítica de segurança recentemente divulgada no HTTP File Server (CVE-2024-23692, pontuação CVSS: 9,8) para entregar mineradores de criptomoedas e trojans como Xeno RAT, Gh0st RAT e PlugX.
A vulnerabilidade, descrita como um caso de injeção de modelo, permite que um invasor remoto e não autenticado execute comandos arbitrários no sistema afetado enviando uma solicitação HTTP especialmente criada.