Aviso de Seguridad en Sistemas de Control Industrial: Schneider Electric, Hitachi Energy


Se publicaron avisos de seguridad en sistemas de control industrial el día de hoy 8 de Agosto, estos específicamente para los fabricantes Schneider Electric y Hitachi Energy. Los avisos oportunamente brindan información sobre problemas de seguridad sobre sus productos y los exploit que pueden afectarlos.

Schneider Electric
Se tiene identificada una vulnerabilidad en el dashboard para los productos IGSS (Interactive Graphical SCADA System) este producto es utilizado para monitorear y controlar procesos industriales.
Si no se corrige la vulnerabilidad se corre un riesgo alto de ejecución de código remoto o una perdida de control del sistema SCADA.

Hitachi Energy
Se tiene identificadas dos vulnerabilidades para productos Hitachi que afecta a la serie RTU500 (CVE-2022-2502, CVE-2022-4608).
Un atacante podría explotar estas vulnerabilidades bajo las siguientes dos condiciones para provocar un desbordamiento del búfer y reiniciar el producto:
1. HCI IEC 60870-5-104 está configurado y habilitado por la configuración del proyecto.
2. El soporte seguro IEC 104 basado en IEC 62351-3 o IEC 62351-5 está habilitado.

CVE-2022-2502
La vulnerabilidad solo se puede explotar si la HCI 60870-5-104 está configurada con soporte para IEC 62351-5 y la CMU contiene la función de licencia "Seguridad avanzada" que se debe pedir por separado. La vulnerabilidad se debe a una validación de datos de entrada faltante que, eventualmente, si se aprovecha, provoca el desbordamiento de un búfer.

CVE-2022-4608
La vulnerabilidad solo se puede aprovechar si la HCI 60870-5-104 está configurada con soporte para IEC 62351-3. Después de que expira el intervalo de reanudación de la sesión, una actualización de los parámetros de la sesión iniciada por RTU500 provoca un reinicio inesperado debido a un desbordamiento de la pila.

Versiones Afectadas

Productos afectados

Productos Version
Schneider Electric - IGSS Dashboard (Dashboard.exe) v16.0.0.23130 y anteriores
Hitachi Energy - HCI IEC 60870-5-104
Serie RTU500
v13.3.1, v13.3.2
(CVE-2022-2502, CVE-2022-4608)

Recomendaciones

Schneider Electric
- IGSS Dashboard: v16.0.0.23130 y anteriores.
La versión 16.0.0.23131 de Dashboard incluye una corrección para esta vulnerabilidad y está disponible para descargar a través de IGSS Master > Actualizar software IGSS o aquí:
https://igss.schneider-electric.com/igss/igssupdates/v160/IGSSUPDATE.ZIP
Los clientes deben usar metodologías de aplicación de parches apropiadas al aplicar estos parches a sus sistemas. Recomendamos encarecidamente el uso de copias de seguridad y la evaluación del impacto de estos parches en un entorno de prueba y desarrollo o en una infraestructura fuera de línea. Comuníquese con el Centro de atención al cliente de Schneider Electric si necesita ayuda para quitar un parche.
Si los clientes optan por no aplicar la remediación proporcionada anteriormente, deben aplicar de inmediato las siguientes mitigaciones para reducir el riesgo de explotación:
• Revisar e implementar la Guía de seguridad para el IGSS sobre cómo asegurar una instalación SCADA del IGSS.
• Siga la recomendación de seguridad general a continuación y verifique que los dispositivos estén aislados en una red privada y que los firewalls estén configurados con límites estrictos para los dispositivos que requieren acceso remoto.

Hitachi Energy
HCI IEC 60870-5-104 v13.3.1, v13.3.2
Actualización a las versiones de firmware de CMU 13.3.3 o 13.4.1.

Hitachi Energy recomienda las siguientes mitigaciones generales:
• Las prácticas de seguridad recomendadas y las configuraciones de firewall pueden ayudar a proteger una red de control de procesos de ataques que se originan desde fuera de la red.
• Proteja físicamente los sistemas de control de procesos del acceso directo de personal no autorizado.
• Asegúrese de que los sistemas de control de procesos no tengan conexiones directas a Internet y estén separados de otras redes a través de un sistema de firewall con un mínimo de puertos expuestos.
• No utilice sistemas de control de procesos para navegar por Internet, enviar mensajes instantáneos o recibir correos electrónicos.
• Escanee computadoras portátiles y medios de almacenamiento extraíbles en busca de malware antes de la conexión a un sistema de control.
• Aplique políticas y procesos de contraseña adecuados.
 

Referencias

Fuente CISA: https://www.cisa.gov/news-events/alerts/2023/08/08/cisa-releases-two-industrial-control-systems-advisories
Fuente Schneider: https://www.cisa.gov/news-events/alerts/2023/08/08/cisa-releases-two-industrial-control-systems-advisories
Fuente Hitachi: Input Validation Vulnerability in Hitachi Energy’s MicroSCADA Pro/X SYS600 Products (abb.com)

El nombre es requerido.
El email es requerido.
El email no es válido.
El comentario es requerido.
El captcha es requerido.



Comentarios