Gerente de Accutech de Schneider Electric | CISA

Resumen Ejecutivo sobre Vulnerabilidad de Accutech Manager de Schneider Electric

Schneider Electric ha alertado sobre una vulnerabilidad en su producto Accutech Manager, que podría ser explotada por atacantes con el objetivo de provocar un bloqueo del sistema. Esta vulnerabilidad radica en un desbordamiento de buffer clásico, que se puede desencadenar mediante solicitudes maliciosas enviadas a través del puerto 2536/TCP. Se le ha asignado la referencia CVE-2024-6918, y ha recibido un nivel de severidad de 7.5 en la escala CVSS v3, lo que indica su gravedad potencial.

Detalles Técnicos

Los productos específicamente afectados son las versiones del Accutech Manager hasta la 2.08.01, lo que significa que cualquier implementación anterior a la versión 2.10.0 está en riesgo. El problema técnico se enmarca dentro de la clasificación CWE-120, que abarca vulnerabilidades de desbordamiento de buffer, conocidas por permitir la ejecución de código malicioso o el bloqueo de sistemas.

Contexto y Áreas de Presencia

La vulnerabilidad impacta sectores críticos de infraestructura, incluyendo energía, agua y aguas residuales, y manufactura crítica. Aunque estos productos tienen una base de usuarios global, Schneider Electric tiene su sede en Francia, lo que destaca su alcance internacional.

Investigación y Comunicación de Vulnerabilidad

La empresa notificó la vulnerabilidad a CISA (Cybersecurity and Infrastructure Security Agency), asegurando el compromiso de abordar el problema de manera oportuna. Hasta ahora, no hay reportes de explotación pública, lo que significa que no se han documentado incidentes reales aprovechando esta vulnerabilidad en el entorno.

Recomendaciones y Mitigaciones

Para mitigar el riesgo de explotación, Schneider Electric ha delineado varias soluciones prácticas que los usuarios pueden implementar:

  1. Actualización: La principal recomendación es actualizar a la versión 2.10.0 de Accutech Manager, donde se espera que se solucione la vulnerabilidad.
  2. Verificación del Software: Instrucciones para verificar la versión de software están disponibles junto con el paquete de instalación.
  3. Prácticas de Seguridad: Schneider Electric sugiere consultar el documento de mejores prácticas de ciberseguridad, así como la Notificación de Seguridad asociada (SEVD-2024-226-01).

Por su parte, CISA aconseja seguir medidas defensivas para minimizar la exposición al riesgo:

  • Segregación de Redes: Asegurarse de que los dispositivos de control sean inaccesibles desde Internet y ubicarlos detrás de firewalls para mayor protección.
  • Acceso Remoto Seguro: Cuando sea necesario, se debe implementar acceso remoto basado en VPN, manteniéndolos actualizados y asegurando que están configurados de manera segura.
  • Evaluaciones de Riesgos: Realizar análisis de impacto y evaluaciones de riesgos antes de adoptar las soluciones defensivas.

Además, CISA promueve el uso de estrategias de defensa en profundidad para la ciberseguridad en sistemas de control industrial, poniendo a disposición documentos que explican prácticas recomendadas.

Conclusiones y Consideraciones Finales

Las organizaciones que identifiquen actividades sospechosas relacionadas con esta vulnerabilidad deben seguir sus protocolos internos y reportarlo a CISA, lo que puede ayudar en la mitigación de futuros incidentes. Schneider Electric, junto a CISA, continúan trabajando proactivamente para garantizar la seguridad de su software y el bienestar de sus usuarios. Es fundamental que las empresas mantengan buenas prácticas de seguridad cibernética y se mantengan informadas sobre actualizaciones y análisis de vulnerabilidades críticas como esta.

Source link

Artículos y alertas de seguridad

Consultar más contenidos y alertas

Alertas y noticias de seguridad de la información

Contacta

Contacta con nosotros para obtener soluciones integrales en IT y seguridad de la información

Estamos encantados de responder cualquier pregunta que puedas tener, y ayudarte a determinar cuáles de nuestros servicios se adaptan mejor a tus necesidades.

Nuestros beneficios:
¿Qué sucede a continuación?
1

Programamos una llamada según tu conveniencia.

2

Realizamos una reunión de descubrimiento y consultoría.

3

Preparamos una propuesta.

Agenda una consulta gratuita