Descripción general Cyble Research & Intelligence Labs (CRIL) ha compartido nuevos detalles sobre las vulnerabilidades semanales de los sistemas de control industrial (ICS). Estas vulnerabilidades fueron publicadas por la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) del 15 al 21 de octubre de 2024. El informe describe las preocupaciones críticas de seguridad que afectan a varios proveedores y destaca la urgencia de que las organizaciones aborden estas vulnerabilidades con prontitud. Durante el período del informe, CISA publicó siete avisos de seguridad dirigidos a ICS, que en conjunto identificaron 13 vulnerabilidades distintas en varias empresas, incluidas Siemens, Schneider Electric, Elvaco, Mitsubishi Electric, HMS Networks, Kieback&Peter y LCDS – Leão Consultoria e Desenvolvimento de Sistemas Ltda ME. . En particular, Elvaco reveló cuatro vulnerabilidades, mientras que Kieback&Peter informó tres. Entre las vulnerabilidades destacadas, se presta especial atención a aquellas que afectan a las series Elvaco CMe3100 y Kieback&Peter DDC4000. Elvaco CMe3100 es una puerta de enlace de comunicación compacta e inteligente diseñada para leer de forma remota contadores de energía. El escáner ODIN de Cyble ha identificado 1.186 instancias del CMe3100 expuestas a Internet, con una gran concentración de estos dispositivos en Suecia. La serie Kieback&Peter DDC4000 comprende controladores digitales utilizados principalmente en sistemas de automatización de edificios para la gestión de HVAC (calefacción, ventilación y aire acondicionado). El escáner detectó ocho casos de estos controladores que requieren atención urgente. Descripción general de vulnerabilidades Las vulnerabilidades reportadas por Cyble Research & Intelligence Labs (CRIL) brindan información crítica para las organizaciones que buscan priorizar sus esfuerzos de parcheo. CVE-2024-3506: Entre las vulnerabilidades clave identificadas, CVE-2024-3506 afecta a la cámara de vídeo Siveillance de Siemens, y todas las versiones anteriores a la V13.2 son vulnerables a un desbordamiento de búfer clásico de gravedad media, lo que afecta los sistemas de control de acceso físico y CCTV. Su navegador no soporta la etiqueta de video. CVE-2023-8531: Data Center Expert de Schneider Electric, específicamente las versiones 8.1.1.3 y anteriores, es susceptible a CVE-2023-8531, que implica una verificación inadecuada de alta gravedad de firmas criptográficas, lo que afecta a sistemas de control como DCS, SCADA y BMS. CVE-2024-49396 y CVE-2024-49398: CMe3100 de Elvaco, versión 1.12.1, está resaltado con múltiples vulnerabilidades, incluida CVE-2024-49396 para credenciales insuficientemente protegidas y CVE-2024-49398 para una carga sin restricciones de archivos con archivos peligrosos. tipos; Ambas vulnerabilidades se clasifican como altas y críticas respectivamente, lo que plantea riesgos para los sistemas de acceso remoto y de puerta de enlace. CVE-2024-41717: El DDC4002 de Kieback&Peter y sus versiones relacionadas se ven afectados por CVE-2024-41717, que presenta una vulnerabilidad de recorrido de ruta crítica que afecta a los controladores de campo y a los dispositivos de IoT. Los avisos recientes de CISA revelan un predominio de vulnerabilidades de alta gravedad dentro del sector ICS, destacando la necesidad de que las organizaciones permanezcan alerta e implementen estrategias de mitigación efectivas en respuesta a estas amenazas emergentes. Recomendaciones para la mitigación Cyble enfatiza varias recomendaciones clave para mejorar la ciberseguridad organizacional: Las organizaciones deben seguir de cerca los avisos y alertas de seguridad emitidos por los proveedores y las autoridades pertinentes para mantenerse informados sobre posibles vulnerabilidades. Implemente una estrategia de gestión de vulnerabilidades basada en riesgos para minimizar la probabilidad de explotación, mientras adopta un marco de seguridad Zero-Trust. Los analistas de inteligencia de amenazas deben desempeñar un papel crucial en el proceso de gestión de parches mediante el monitoreo continuo de las vulnerabilidades críticas identificadas en el catálogo de vulnerabilidades explotadas conocidas (KEV) de CISA. Desarrollar una mejor estrategia de gestión de parches que abarque la gestión de inventario, evaluación, prueba, implementación y verificación de parches. La automatización de estos procesos puede mejorar la eficiencia y la coherencia. La segmentación eficaz de la red es esencial para limitar la capacidad de los atacantes de moverse lateralmente dentro de entornos críticos. Las auditorías periódicas, las evaluaciones de vulnerabilidad y los ejercicios de pruebas de penetración son fundamentales para identificar y abordar las brechas de seguridad. El establecimiento de capacidades de registro y monitoreo continuo permite la detección temprana de anomalías de la red y amenazas potenciales. Aprovechar la lista de materiales de software (SBOM) puede mejorar la visibilidad de los componentes y bibliotecas en uso, junto con sus vulnerabilidades asociadas. Conclusión El informe de vulnerabilidad de ISC destaca la necesidad apremiante de que las organizaciones aborden las vulnerabilidades de alta gravedad identificadas por la Agencia de Seguridad de Infraestructura y Ciberseguridad. Dado que los riesgos importantes afectan a los principales proveedores como Siemens y Schneider Electric, es crucial que las empresas adopten medidas proactivas, incluidas estrategias de gestión de parches y una segmentación eficaz de la red. Al permanecer alerta y receptivas a estas vulnerabilidades, las organizaciones pueden proteger mejor su infraestructura crítica y mejorar su postura general de ciberseguridad. Relacionado
Leave a Reply