Hitachi Energía SDM600 | CISA


Summarize this content to 600 words
Ver CSAF
1. RESUMEN EJECUTIVO

CVSS v3 8.0
ATENCIÓN: Explotable desde la red adyacente
Proveedor: Energía Hitachi
Equipo: SDM600
Vulnerabilidades: Error de validación de origen, autorización incorrecta

2. EVALUACIÓN DE RIESGOS
La explotación exitosa de estas vulnerabilidades podría permitir a un atacante escalar privilegios y acceder a información confidencial.
3. DETALLES TÉCNICOS
3.1 PRODUCTOS AFECTADOS
Hitachi Energy informa que los siguientes productos se ven afectados:

Hitachi Energy SDM600: Versiones anteriores a la 1.3.4

3.2 Descripción general de la vulnerabilidad
3.2.1 ERROR DE VALIDACIÓN DE ORIGEN CWE-346
Existe una vulnerabilidad en la configuración del servidor web del encabezado de respuesta HTTP demasiado permisiva del SDM600. Un atacante puede aprovechar esto y posiblemente realizar acciones privilegiadas y acceder a información confidencial.
CVE-2024-2377 ha sido asignado a esta vulnerabilidad. Se ha asignado una puntuación base CVSS v3 de 7,6; la cadena del vector CVSS es (CVSS:3.1/AV:A/AC:H/PR:L/UI:R/S:C/C:H/I:H/A:H).
3.2.2 AUTORIZACIÓN INCORRECTA CWE-863
Existe una vulnerabilidad en el componente de autenticación web del SDM600. Si es explotado, un atacante podría aumentar los privilegios de las instalaciones afectadas.
CVE-2024-2378 ha sido asignado a esta vulnerabilidad. Se ha asignado una puntuación base CVSS v3 de 8,0; la cadena del vector CVSS es (CVSS:3.1/AV:A/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:H).
3.3 ANTECEDENTES

SECTORES DE INFRAESTRUCTURA CRÍTICA: Energía
PAÍSES/ÁREAS DESPLEGADAS: Mundial
UBICACIÓN DE LA SEDE DE LA EMPRESA: Suiza

3.4 INVESTIGADOR
Hitachi Energy PSIRT informó estas vulnerabilidades a CISA.
4. MITIGACIONES
Hitachi Energy ha identificado las siguientes soluciones y mitigaciones específicas que los usuarios pueden aplicar para reducir el riesgo:

Versiones de SDM600 inferiores a 1.3.4: actualice a la versión 1.3.4 (número de compilación 1.3.4.574).

CISA recomienda a los usuarios tomar medidas defensivas para minimizar el riesgo de explotación de estas vulnerabilidades, tales como:

Minimizar la exposición de la red para todos los dispositivos y/o sistemas del sistema de control, asegurándose de que estén no accesible desde internet.
Ubique las redes del sistema de control y los dispositivos remotos detrás de firewalls y aíslelos de las redes comerciales.
Cuando se requiera acceso remoto, utilice métodos más seguros, como redes privadas virtuales (VPN). Reconozca que las VPN pueden tener vulnerabilidades, deben actualizarse a la versión más reciente disponible y son tan seguras como los dispositivos conectados.

CISA recuerda a las organizaciones que realicen un análisis de impacto y una evaluación de riesgos adecuados antes de implementar medidas defensivas.
CISA también proporciona una sección para prácticas recomendadas de seguridad de los sistemas de control en la página web del ICS en cisa.gov. Varios productos de CISA que detallan las mejores prácticas de defensa cibernética están disponibles para lectura y descarga, incluidos Mejora de la ciberseguridad de los sistemas de control industrial con estrategias de defensa en profundidad.
CISA alienta a las organizaciones a implementar estrategias de ciberseguridad recomendadas para defensa proactiva de los activos de ICS.
Orientaciones de mitigación adicionales y prácticas recomendadas están disponibles públicamente en la página web de ICS en cisa.gov en el documento de información técnica, ICS-TIP-12-146-01B–Estrategias dirigidas de mitigación y detección de intrusiones cibernéticas.
Las organizaciones que observen sospechas de actividad maliciosa deben seguir los procedimientos internos establecidos e informar los hallazgos a CISA para su seguimiento y correlación con otros incidentes.
CISA también recomienda a los usuarios tomar las siguientes medidas para protegerse de ataques de ingeniería social:

Hasta el momento no se ha informado a CISA de ninguna explotación pública conocida dirigida específicamente a estas vulnerabilidades. Estas vulnerabilidades no se pueden explotar de forma remota. Estas vulnerabilidades tienen una alta complejidad de ataque.
5. ACTUALIZAR HISTORIAL

19 de diciembre de 2024: Publicación inicial

Source link

Alertas y noticias de seguridad de la información

Contacta

Contacta con nosotros para obtener soluciones integrales en IT y seguridad de la información

Estamos encantados de responder cualquier pregunta que puedas tener, y ayudarte a determinar cuáles de nuestros servicios se adaptan mejor a tus necesidades.

Nuestros beneficios:
¿Qué sucede a continuación?
1

Programamos una llamada según tu conveniencia.

2

Realizamos una reunión de descubrimiento y consultoría.

3

Preparamos una propuesta.

Agenda una consulta gratuita