Muhtasari Wakala wa Usalama wa Mtandao na Miundombinu (CISA) ilichapisha mashauri saba ya kina ya usalama ili kushughulikia udhaifu mkubwa katika Mifumo mbalimbali ya Kudhibiti Viwanda (ICS). Ushauri huu unajumuisha bidhaa mbalimbali, kutoka kwa seva za udhibiti zinazotegemea wavuti hadi mifumo ya kiotomatiki ya usimamizi, na kuangazia hatari za usalama ambazo zinaweza kuathiri uadilifu na utendakazi wa ICS unaotumiwa katika sekta mbalimbali. Ushauri uliotolewa unazingatia bidhaa kadhaa muhimu, huku kila arifa ikitoa maelezo mahususi ya kiufundi kuhusu udhaifu, ukadiriaji wa hatari zao na upunguzaji unaolingana. Ushauri huo ni pamoja na: ICSA-24-326-01 – Seva ya Kiotomatiki ya Logic WebCTRL ICSA-24-326-02 – Maktaba ya Msingi ya OSCAT ICSA-24-326-03 na ICSA-24-326-04 – Schneider Electric Modicon M340, MC80 , na Momentum Unity M1E ICSA-24-326-05 – Schneider Electric EcoStruxure IT Gateway ICSA-24-326-06 – Schneider Electric PowerLogic PM5300 Series ICSA-24-326-07 – MySCADA myPRO Manager Kila ushauri wa usalama hutoa taarifa muhimu kuhusu udhaifu ambao unaweza kutekelezwa kwa mbali. au katika eneo lako na kuangazia madhara yanayoweza kutokea kama vile ufikiaji usioidhinishwa, huduma kukatizwa, na maelewano ya data nyeti. Athari Muhimu na Upunguzaji Athari za Kimantiki Kiotomatiki za Seva ya WebCTRL Seva Iliyojiendesha ya Mantiki ya WebCTRL imepatikana kuwa na athari mbili kubwa: CVE-2024-8525 (upakiaji wa faili usio na kikomo) na CVE-2024-8526 (kuelekeza upya URL). Athari hizi huathiri WebCTRL, Carrier i-Vu, na SiteScan Web seva, kuruhusu watumiaji ambao hawajaidhinishwa kupakia faili zinazoweza kuwa hasidi au kuelekeza watumiaji kwenye tovuti hatari. Masuala haya yanaweza kusababisha utekelezaji wa msimbo wa mbali au kufichua data. CISA inapendekeza kusasisha hadi toleo la hivi punde la WebCTRL na kutumia ngome na VPN ili kudhibiti udhihirisho wa mfumo. Maktaba ya Msingi ya OSCAT Athari ya kuathiriwa ya Maktaba ya Msingi ya OSCAT (CVE-2024-6876) inahusiana na suala la kusoma nje ya mipaka, ambalo linaweza kutumiwa na wavamizi wa ndani kusoma data ya ndani ya PLC, na ikiwezekana kusababisha programu kuacha kufanya kazi. Ushauri unasisitiza kusasisha toleo la 3.3.5 la Maktaba ya Msingi ya OSCAT ili kutatua suala hili na kuhakikisha uthibitishaji ufaao wa pembejeo katika programu za PLC ili kupunguza hatari ya unyonyaji. Kivinjari chako hakitumii lebo ya video. Schneider Electric Modicon M340, MC80, na Momentum Unity M1E Msururu wa udhaifu katika vidhibiti vya Schneider Electric Modicon M340, MC80, na Momentum Unity M1E (CVE-2024-8933 na vingine) hufichua mifumo kwa mashambulizi mbalimbali. Hizi ni pamoja na masuala ya uadilifu wa ujumbe, upitaji wa uthibitishaji, na ushughulikiaji usiofaa wa akiba ya kumbukumbu, ambayo inaweza kusababisha kukatizwa kwa huduma, kufichuliwa kwa kasi ya nenosiri, au hata maelewano kamili ya mfumo. Ushauri unapendekeza sana utengaji wa mtandao, utumiaji wa ngome, na kuhakikisha kuwa umewasha ulinzi wa kumbukumbu kwenye M340 CPU ili kuzuia ufikiaji usioidhinishwa. Schneider Electric EcoStruxure IT Gateway Lango la IT la EcoStruxure linaweza kukabiliwa na suala la uidhinishaji linalokosekana, ambalo linaweza kuruhusu ufikiaji usioidhinishwa kwa mifumo iliyounganishwa. Hitilafu hii, iliyopo katika matoleo 1.21.0.6 hadi 1.23.0.4, imekadiriwa kwa alama ya CVSS ya 10.0. CISA inawahimiza watumiaji kusasisha hadi toleo la 1.23.1.10 na kuweka mifumo salama kwa kutenga mitandao na kutekeleza ngome za kudhibiti ufikiaji. Mfululizo wa Schneider Electric PowerLogic PM5300 Mfululizo wa PowerLogic PM5300 kutoka kwa Schneider Electric unakumbwa na suala la matumizi yasiyodhibitiwa ya rasilimali inayosababishwa na upakiaji wa pakiti za IGMP. Athari hii, inayopatikana katika matoleo ya kabla ya 2.4.0 ya PM5320 na 2.6.6 ya PM5341, inaweza kusababisha hasara za mawasiliano na kutoitikia kwa kifaa. Ili kukabiliana na hili, CISA inapendekeza kusasisha vifaa au kuwezesha uchunguzi wa IGMP, kusanidi miingiliano ya VLAN, na kutumia uchujaji wa upeperushaji anuwai. Zaidi ya hayo, kutumia mbinu bora kama vile kutenga mifumo ya udhibiti nyuma ya ngome na kutumia mbinu salama za ufikiaji wa mbali ni muhimu. MySCADA myPRO Manager Kidhibiti cha myPRO kutoka mySCADA kimepatikana kuwa na udhaifu mwingi, ikiwa ni pamoja na sindano ya amri ya Mfumo wa Uendeshaji, uthibitishaji usiofaa, na upitishaji wa njia. Hitilafu hizi, zilizopo katika matoleo ya kabla ya 1.3 ya Kidhibiti na 9.2.1 ya Muda wa Kuendesha, ni muhimu sana, na alama za CVSS zikiwa za juu kama 10.0 kwa sindano ya amri ya OS. Wavamizi wanaotumia athari hizi wanaweza kupata ufikiaji wa mbali, kutekeleza amri kiholela na kutatiza utendakazi wa mfumo. Watumiaji wanashauriwa kusasisha hadi matoleo mapya zaidi (1.3 na 9.2.1) na kulinda mifumo yao kwa kutekeleza kutengwa kwa mtandao na VPN kwa ufikiaji wa mbali. Mapendekezo na Mapunguzo Pamoja na kushughulikia udhaifu mahususi, ushauri wa CISA unasisitiza seti ya mbinu bora zaidi za kulinda ICS dhidi ya matishio yanayoweza kutokea: Ngome za Moto na Mitandao ya Kibinafsi ya Kibinafsi (VPNs) ni muhimu kwa kudhibiti ufikiaji wa mitandao ya ICS na kuzuia kufichuliwa kwa vitisho vya mbali. Kutenga mitandao ya ICS kutoka kwa mitandao ya jumla ya IT ni muhimu katika kupunguza hatari kutoka kwa mashambulizi ya nje. Kusasisha mifumo na viraka vya hivi punde zaidi vya usalama ni muhimu ili kulinda dhidi ya udhaifu unaojulikana. CISA inahimiza mashirika kufanya tathmini ya athari na kutumia mikakati ifaayo ya usalama wa mtandao kabla ya kuweka viraka. Hitimisho Huku mashambulizi ya mtandaoni kwenye mifumo ya udhibiti wa viwanda yakiendelea kuongezeka, kutolewa kwa CISA kwa mashauri haya ya ICS kunaangazia hitaji muhimu la hatua za kiusalama makini. Ili kulinda mali zao na kuhakikisha uendelevu wa utendakazi, ni lazima mashirika yawe na habari kuhusu udhaifu wa hivi punde wa usalama, kufuata mbinu bora na kutekeleza mara moja suluhu zinazopendekezwa na CISA. Kwa kuongezeka kwa kasi na muunganisho wa vitisho vya mtandao, kusasisha mashauri ya usalama hakujawahi kuwa muhimu zaidi katika kulinda miundombinu muhimu. Vyanzo: Kuhusiana