CISA alerta de forats en el kit industrial Advantech, Hitachi • El Registre

Aquesta setmana, l’Agència de Ciberseguretat i Seguretat d’Infraestructures (CISA) del govern dels Estats Units ha ampliat la seva llista cada vegada més gran de vulnerabilitats en sistemes de control industrial (ICS) i tecnologia d’infraestructura crítica.

Les últimes advertències indiquen defectes greus en els productes d’Advantech i Hitachi Energy, que serveixen tant als mercats de consum com a comercials.

Els avisos bessons inclouen alertes sobre forats de seguretat a R-SeeNet d’Advantech que poden ser explotats per atacants remots per prendre el control d’aquest programari de monitorització d’encaminadors de xarxa industrial o per eliminar fitxers PDF del sistema.

Dues de les vulnerabilitats, rastrejades com a CVE-2022-3386 i CVE-2022-3385, amb puntuacions de gravetat de 9,8 sobre 10, impliquen defectes de desbordament de memòria intermèdia basats en la pila a la versió 2.4.17 i anteriors del programari R-SeeNet, segons a l’agència. Ambdues vulnerabilitats permetrien “un atacant no autoritzat [to] utilitzeu un nom de fitxer de gran mida per desbordar la memòria intermèdia de la pila i permetre l’execució de codi remota”, va dir l’avís.

El tercer error és un error transversal que afecta la versió 2.4.19 del programari que permetria a un atacant explotar el codi PHP vulnerable per eliminar fitxers PDF.

Segons CISA, els aparells que executen el programari R-SeeNet s’utilitzen en sectors industrials com la fabricació, l’energia, l’aigua i les aigües residuals.

Advantech recomana que les organitzacions actualitzin el seu programari R-SeeNet a la versió 2.4.21 o posterior, mentre que CISA aconsella que minimitzin l’exposició dels aparells, com amb tots els dispositius del sistema de control, a Internet pública. Les xarxes del sistema de control local i els dispositius remots s’han d’allotjar darrere de tallafocs i aïllats de les xarxes empresarials. Si es necessita accés remot, les organitzacions haurien d’utilitzar VPN i altres controls de seguretat.

L’avís sobre els aparells Edge de gestió d’actius Transformer (APM) d’Hitachi Energy és una actualització d’una alerta publicada el 2 de desembre de 2021 sobre 29 defectes que afecten les versions 1.0, 2.0 i 3.0. El programari local s’utilitza per gestionar transformadors elèctrics.

“Hitachi Energy és conscient dels informes públics d’aquesta vulnerabilitat en els següents components de programari de codi obert: OpenSSL, LibSSL, libxml2 i el carregador d’arrencada GRUB2”, va escriure CISA a la seva alerta. “La vulnerabilitat també afecta alguns productes APM Edge. Un atacant que explota amb èxit aquesta vulnerabilitat podria fer que el producte esdevingui inaccessible”.

El fabricant aconsella a les organitzacions que actualitzin a la versió 4.0, que inclou actualitzacions dels components vulnerables que solucionen el problema. Hitachi Energy també ofereix una immersió més profunda en els defectes i la correcció.

CISA s’ha pronunciat sobre les amenaces cibernètiques a l’ICS i altres equips crítics. Ha advertit que els equips cibernètics s’apunten a aquests entorns, tal com van il·lustrar els atacs de l’any passat a Colonial Pipeline i JBS Foods.

CISA i altres organismes federals nord-americans, inclòs l’FBI, el Departament d’Energia i la NSA, van advertir a l’abril que els snoops estaven creant eines personalitzades específicament per obtenir el control dels dispositius ICS i de control de supervisió i adquisició de dades (SCADA).

Les alertes sobre Advantech i Hitachi Energy arriben una setmana després que CISA emetés avisos sobre vulnerabilitats en 25 productes ICS de Siemens, Hitachi i Mitsubishi Electric, i un mes després d’alertes similars sobre vuit d’aquests sistemes.

Molts vulns

En un informe a principis d’aquest any, SynSaber, una empresa de ciberseguretat i monitoratge d’actius de tecnologia operativa, va dir que durant la primera meitat del 2022, CISA va reconèixer 681 errors de seguretat assignats per CVE. L’empresa va dividir els CVE en diverses categories, des d’aquelles que es poden aplicar amb programari fins a altres que no es poden solucionar sense canviar els protocols o substituir els sistemes.

Va trobar que no hi havia pedaços ni solucions disponibles per al 13% de les vulnerabilitats i un altre 34% requeria actualitzacions de microprogramari. Va advertir que el 40,7 per cent dels defectes eren urgents i s’havien de prioritzar. Un altre 50,7 per cent requeria una correcció més complexa, com ara actualitzacions de microprogramari que s’adrecen a un gran nombre de dispositius en el camp, però encara requeria una atenció urgent.

“No es pot eliminar simplement una vulnerabilitat de protocol ni actualitzar tot un entorn SCADA”, van escriure els autors de l’informe. “És possible que les organitzacions estiguin tractant amb aquests CVE durant molt de temps i probablement caldran altres controls compensatoris”.

“És probable que el volum de CVE notificats a través de CISA ICS Advisories i altres entitats no disminueixi. És important que els propietaris d’actius i els que defensen la infraestructura crítica entenguin quan hi ha correccions disponibles i com s’han d’implementar i prioritzar aquestes correccions”, van afegir. ®

Leave a Comment

Your email address will not be published. Required fields are marked *