Summarize this content to 600 words
Ver CSAF
1. RESUMEN EJECUTIVO
CVSS v3 5.4
ATENCIÓN: Explotable de forma remota/baja complejidad de ataque
Proveedor: Schneider Electric
Equipo: Controladores Modicon
Vulnerabilidad: secuencias de comandos entre sitios
2. EVALUACIÓN DE RIESGOS
La explotación exitosa de esta vulnerabilidad podría permitir a un atacante hacer que el navegador de la víctima ejecute JavaScript arbitrario al visitar una página que contenga carga útil inyectada.
3. DETALLES TÉCNICOS
3.1 PRODUCTOS AFECTADOS
Schneider Electric informa que los siguientes productos se ven afectados:
Controladores Schneider Electric Modicon M258 / LMC058: todas las versiones
Controladores Schneider Electric Modicon M262: versiones anteriores a 5.2.8.26
Controladores Schneider Electric Modicon M251: versiones anteriores a 5.2.11.24
Controladores Schneider Electric Modicon M241: versiones anteriores a 5.2.11.24
3.2 Descripción general de la vulnerabilidad
3.2.1 NEUTRALIZACIÓN INADECUADA DE LA ENTRADA DURANTE LA GENERACIÓN DE LA PÁGINA WEB (‘CROSS-SITE SCRIPTING’) CWE-79
Existe una vulnerabilidad de secuencias de comandos entre sitios donde un atacante podría hacer que el navegador de la víctima ejecute JavaScript arbitrario cuando visita una página que contiene la carga útil inyectada.
CVE-2024-6528 ha sido asignado a esta vulnerabilidad. Se ha asignado una puntuación base CVSS v3 de 5,4; la cadena del vector CVSS es (CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N).
3.3 ANTECEDENTES
SECTORES DE INFRAESTRUCTURA CRÍTICA: Instalaciones comerciales, fabricación crítica y energía
PAÍSES/ÁREAS DESPLEGADAS: Mundial
UBICACIÓN DE LA SEDE DE LA EMPRESA: Francia
3.4 INVESTIGADOR
Schneider Electric CPCERT informó esta vulnerabilidad a CISA.
4. MITIGACIONES
Schneider Electric ha identificado las siguientes soluciones y mitigaciones específicas que los usuarios pueden aplicar para reducir el riesgo:
Versión de controladores Schneider Electric Modicon anterior a v5.2.11.24: La versión 5.2.11.24 del firmware de Modicon Controller M241 entregada con EcoStruxure Machine Expert v2.2.2 incluye una solución para esta vulnerabilidad y se puede actualizar a través de la aplicación Schneider Electric Software Update (SESU). https://www.se.com/ww/en/product-range/2226-ecostruxure-machine-expert-software/ En la estación de trabajo de ingeniería, actualice a la versión 2.2.2 de EcoStruxure Machine Expert. Actualice Modicon Controller M241 al firmware más reciente y realizar reinicio
Versión de controladores Schneider Electric Modicon anterior a v5.2.11.24: La versión 5.2.11.24 del firmware Modicon Controller M251 entregada con EcoStruxure Machine Expert v2.2.2 incluye una solución para esta vulnerabilidad y se puede actualizar a través de la aplicación Schneider Electric Software Update (SESU). https://www.se.com/ww/en/product-range/2226-ecostruxure-machine-expert-software/ En la estación de trabajo de ingeniería, actualice a la versión 2.2.2 de EcoStruxure Machine Expert. Actualice Modicon Controller M251 al firmware más reciente y realizar reinicio
Versiones de Schneider Electric Modicon Controllers M262 anteriores a v5.2.8.26: La versión de firmware de Modicon Controller M262 5.2.8.26 entregada con EcoStruxure Machine Expert v2.2.2 incluye una solución para esta vulnerabilidad y se puede actualizar a través de la aplicación Schneider Electric Software Update (SESU). .https://www.se.com/ww/en/product-range/2226-ecostruxure-machine-expert-software/ En la estación de trabajo de ingeniería, actualice a la versión 2.2.2 de EcoStruxure Machine Expert. Actualice Modicon Controller M262 al firmware más reciente y realizar reinicio
Controladores Schneider Electric Modicon, versión anterior a v5.2.11.24, Controladores Schneider Electric Modicon M258/LMC058 todas las versiones, Controladores Schneider Electric Modicon M262, versiones anteriores a v5.2.8.26, Versión de controladores Schneider Electric Modicon anterior a v5.2.11.24: Los usuarios deben aplicar inmediatamente las siguientes medidas de mitigación para reducir el riesgo de explotación: Utilice controladores y dispositivos solo en un entorno protegido para minimizar exposición de la red y garantizar que no sean accesibles desde Internet pública o redes no confiables. Garantice el uso de las funciones de administración de usuarios y contraseñas. Los derechos de usuario están habilitados de forma predeterminada y se obligan a crear una contraseña segura en el primer uso. Desactive el servidor web después de su uso cuando no sea necesario. Utilice enlaces de comunicación cifrados. Configure la segmentación de la red e implemente un firewall para bloquear todo acceso no autorizado al puerto 80/HTTP y 443/HTTPS. Utilice túneles VPN (redes privadas virtuales) si se requiere acceso remoto. Las «Pautas de ciberseguridad para EcoStruxure Machine Expert, controladores Modicon y PacDrive y equipos asociados» proporcionan capítulos específicos del producto para garantizar que esté informado de todas las actualizaciones, incluidos detalles sobre los productos afectados y los planes de solución. Suscríbase a la notificación de seguridad de Schneider Electric. servicio aquí
Para más información consulte el Documento de mejores prácticas de ciberseguridad recomendadas por Schneider Electric y la Notificación de Seguridad de Schneider Electric SEVD-2024-191-04 asociada en PDF y CSAF.
CISA recomienda a los usuarios tomar medidas defensivas para minimizar el riesgo de explotación de esta vulnerabilidad, tales como:
Minimizar la exposición de la red para todos los dispositivos y/o sistemas del sistema de control, asegurándose de que estén no accesible desde internet.
Ubique las redes del sistema de control y los dispositivos remotos detrás de firewalls y aíslelos de las redes comerciales.
Cuando se requiera acceso remoto, utilice métodos más seguros, como redes privadas virtuales (VPN). Reconozca que las VPN pueden tener vulnerabilidades, deben actualizarse a la versión más reciente disponible y son tan seguras como los dispositivos conectados.
CISA recuerda a las organizaciones que realicen un análisis de impacto y una evaluación de riesgos adecuados antes de implementar medidas defensivas.
CISA también proporciona una sección para prácticas recomendadas de seguridad de los sistemas de control en la página web del ICS en cisa.gov. Varios productos de CISA que detallan las mejores prácticas de defensa cibernética están disponibles para lectura y descarga, incluidos Mejora de la ciberseguridad de los sistemas de control industrial con estrategias de defensa en profundidad.
CISA alienta a las organizaciones a implementar estrategias de ciberseguridad recomendadas para defensa proactiva de los activos de ICS.
Orientaciones de mitigación adicionales y prácticas recomendadas están disponibles públicamente en la página web de ICS en cisa.gov en el documento de información técnica, ICS-TIP-12-146-01B–Estrategias dirigidas de mitigación y detección de intrusiones cibernéticas.
Las organizaciones que observen sospechas de actividad maliciosa deben seguir los procedimientos internos establecidos e informar los hallazgos a CISA para su seguimiento y correlación con otros incidentes.
CISA también recomienda a los usuarios tomar las siguientes medidas para protegerse de ataques de ingeniería social:
Hasta el momento no se ha informado a CISA de ninguna explotación pública conocida dirigida específicamente a esta vulnerabilidad.
5. ACTUALIZAR HISTORIAL
19 de diciembre de 2024: Publicación inicial