CMU de la serie Hitachi Energy RTU500


Summarize this content to 600 words
Ver CSAF
1. RESUMEN EJECUTIVO

CVSS v3 5.9
ATENCIÓN: Explotable remotamente
Proveedor: Energía Hitachi
Equipo: CMU serie RTU500
Vulnerabilidad: Copia del búfer sin comprobar el tamaño de la entrada (‘Desbordamiento del búfer clásico’)

2. EVALUACIÓN DE RIESGOS
La explotación exitosa de esta vulnerabilidad podría permitir que un atacante provoque una condición de denegación de servicio.
3. DETALLES TÉCNICOS
3.1 PRODUCTOS AFECTADOS
Los siguientes productos de Hitachi Energy se ven afectados:

Firmware de CMU de la serie RTU500: versiones 12.0.1 a 12.0.14
Firmware de CMU de la serie RTU500: versiones 12.2.1 a 12.2.11
Firmware de CMU de la serie RTU500: versiones 12.4.1 a 12.4.11
Firmware de CMU de la serie RTU500: versiones 12.6.1 a 12.6.9
Firmware de CMU de la serie RTU500: versiones 12.7.1 a 12.7.6
Firmware de CMU de la serie RTU500: versiones 13.2.1 a 13.2.6
Firmware de CMU de la serie RTU500: versiones 13.4.1 a 13.4.3
Firmware de CMU de la serie RTU500: versión 13.5.1

3.2 Descripción general de la vulnerabilidad
3.2.1 Copia de búfer sin comprobar el tamaño de la entrada («Desbordamiento de búfer clásico») CWE-120
Existe una vulnerabilidad en SCI IEC 60870-5-104 y HCI IEC 60870-5-104 que afecta al producto de la serie RTU500. Los mensajes especialmente diseñados enviados a los componentes mencionados no se validan correctamente y pueden provocar un desbordamiento del búfer y, como consecuencia final, un reinicio de una CMU RTU500.
CVE-2023-6711 ha sido asignado a esta vulnerabilidad. Se ha asignado una puntuación base CVSS v3 de 5,9; la cadena del vector CVSS es (CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H).
3.3 ANTECEDENTES

SECTORES DE INFRAESTRUCTURA CRÍTICA: Energía
PAÍSES/ÁREAS DESPLEGADAS: Mundial
UBICACIÓN DE LA SEDE DE LA EMPRESA: Suiza

3.4 INVESTIGADOR
Toralf Gimpel de GAI NetConsult GmbH informó de esta vulnerabilidad a Hitachi Energy.
4. MITIGACIONES
Hitachi Energy recomienda que los usuarios actualicen a la versión de firmware CMU de la serie respectiva como se muestra a continuación.

Firmware de CMU 12.0.15 de la serie Hitachi Energy RTU500
Firmware de CMU de la serie Hitachi Energy RTU500 12.2.12
Firmware de CMU de la serie Hitachi Energy RTU500 12.4.12
Firmware de CMU de la serie Hitachi Energy RTU500 12.6.10
Firmware de CMU 12.7.7 de la serie Hitachi Energy RTU500
Firmware 13.2.7 de la CMU de la serie Hitachi Energy RTU500
Firmware de CMU 13.4.4 de la serie Hitachi Energy RTU500
Firmware de CMU 13.5.2 de la serie Hitachi Energy RTU500

Hitachi Energy recomienda que los usuarios sigan la «Pauta de implementación de seguridad de unidades terminales remotas» y apliquen la mitigación como se describe a continuación.
Hitachi Energy recomienda a los usuarios implementar prácticas de seguridad y configuraciones de firewall recomendadas para ayudar a proteger la red de control de procesos de ataques que se originan desde fuera de la red. Los sistemas de control de procesos deben estar físicamente protegidos del acceso directo de personal no autorizado, no tener conexiones directas a Internet y estar separados de otras redes mediante un sistema de firewall con un número mínimo de puertos expuestos. Los sistemas de control de procesos no deben utilizarse para navegar por Internet, enviar mensajes instantáneos o recibir correos electrónicos. Las computadoras portátiles y los medios de almacenamiento extraíbles deben escanearse cuidadosamente en busca de virus antes de conectarlos a un sistema de control.
Para obtener más información, consulte el Aviso de ciberseguridad de Hitachi Energy. «Vulnerabilidad DoS en los productos de la serie RTU500 de Hitachi Energy».
Para obtener información adicional y soporte, comuníquese con el proveedor de su producto o con la organización de servicios de Hitachi Energy en https://www.hitachienergy.com/contact-us/.
CISA recomienda a los usuarios tomar medidas defensivas para minimizar el riesgo de explotación de esta vulnerabilidad. CISA recuerda a las organizaciones que realicen un análisis de impacto y una evaluación de riesgos adecuados antes de implementar medidas defensivas.
CISA también proporciona una sección para prácticas recomendadas de seguridad de los sistemas de control en la página web del ICS en cisa.gov. Varios productos de CISA que detallan las mejores prácticas de defensa cibernética están disponibles para lectura y descarga, incluidos Mejora de la ciberseguridad de los sistemas de control industrial con estrategias de defensa en profundidad.
CISA alienta a las organizaciones a implementar estrategias de ciberseguridad recomendadas para defensa proactiva de los activos de ICS.
Orientaciones de mitigación adicionales y prácticas recomendadas están disponibles públicamente en la página web de ICS en cisa.gov en el documento de información técnica, ICS-TIP-12-146-01B–Estrategias dirigidas de mitigación y detección de intrusiones cibernéticas.
Las organizaciones que observen sospechas de actividad maliciosa deben seguir los procedimientos internos establecidos e informar los hallazgos a CISA para su seguimiento y correlación con otros incidentes.
Hasta el momento no se ha informado a CISA de ninguna explotación pública conocida dirigida específicamente a esta vulnerabilidad. Esta vulnerabilidad tiene una alta complejidad de ataque.
5. ACTUALIZAR HISTORIAL

19 de diciembre de 2024: Publicación inicial

Source link

Alertas y noticias de seguridad de la información

Contacta

Contacta con nosotros para obtener soluciones integrales en IT y seguridad de la información

Estamos encantados de responder cualquier pregunta que puedas tener, y ayudarte a determinar cuáles de nuestros servicios se adaptan mejor a tus necesidades.

Nuestros beneficios:
¿Qué sucede a continuación?
1

Programamos una llamada según tu conveniencia.

2

Realizamos una reunión de descubrimiento y consultoría.

3

Preparamos una propuesta.

Agenda una consulta gratuita