Resumen de Vulnerabilidad de Seguridad en Productos RTU500 de Hitachi Energy
1. Resumen Ejecutivo
Hitachi Energy ha identificado una vulnerabilidad crítica en la serie de productos RTU500, que tiene una puntuación de 7.2 en la escala CVSS v3, indicando que es explotable de forma remota con baja complejidad de ataque. La vulnerabilidad se relaciona con un control de seguridad que se implementó incorrectamente, lo que potentially permite a un atacante actualizar el firmware del RTU500 con software no firmado.
2. Evaluación de Riesgos
Si se explota esta vulnerabilidad, un actor malintencionado podría realizar una actualización no autorizada del firmware del RTU500. Esto podría comprometer la integridad y disponibilidad de los sistemas afectados, resultando en un riesgo significativo para las operaciones.
3. Detalles Técnicos
3.1 Productos Afectados
Las versiones de firmware del módulo de control (CMU) en las que se ha identificado la vulnerabilidad se enumeran como sigue:
- Versiones 13.5.1 a 13.5.3
- Versiones 13.4.1 a 13.4.4
- Versiones 13.2.1 a 13.2.7
3.2 Descripción General de la Vulnerabilidad
La vulnerabilidad identificada corresponde al estándar CWE-358 de verificación de seguridad implementada incorrectamente. Permite que usuarios autorizados omitan la actualización segura del sistema. Se le ha asignado el identificador CVE-2024-2617, y su scoring CVSS es de 7.2, con especificaciones que indican un vector de ataque a través de red (AV:N), baja complejidad (AC:L), privilegios necesarios (PR:H), sin interacción del usuario (UI:N), y impactos altos (C:H, I:H, A:H).
3.3 Antecedentes
La vulnerabilidad afecta sectores críticos de infraestructura, específicamente en el sector de energía, y se encuentra desplegada globalmente, con la sede de Hitachi Energy ubicada en Suiza.
3.4 Investigación y Divulgación
Hitachi Energy recibió esta información por medio de un proceso de divulgación responsable, enfatizando la importancia de una reacción proactiva ante las vulnerabilidades de seguridad.
4. Mitigaciones Recomendadas
Hitachi Energy aconseja a los usuarios que actualicen a la versión 13.6.1 del firmware y habiliten la función de actualización segura en sus unidades RTU500. Adicionalmente, se sugieren varias prácticas de seguridad, tales como:
- Proteger físicamente los sistemas de control contra accesos no autorizados.
- Asegurar que estos sistemas no estén conectados directamente a Internet.
- Mantener una separación de red utilizando firewalls y minimizando puertos expuestos.
- Evitar el uso de estos sistemas para funciones no relacionadas, como navegar por Internet o enviar correos electrónicos.
El Centro de Ciberseguridad e Infraestructura (CISA) también recomienda realizar un análisis de impacto y evaluación de riesgos antes de implementar medidas defensivas. CISA proporciona directrices sobre las mejores prácticas de seguridad en su sitio web, invitando a las organizaciones a adoptar estrategias de defensa proactiva para los activos de sistemas de control industrial (ICS).
5. Actualizaciones Históricas
La información sobre esta vulnerabilidad se publicó inicialmente el 23 de enero de 2025. Hasta la fecha de publicación, no se han reportado incidentes públicos que exploten esta vulnerabilidad en particular.
Este resumen destaca la importancia de implementar rápidamente las mitigaciones recomendadas y permanecer alerta ante posibles ataques que puedan explotar esta vulnerabilidad. Las organizaciones afectadas deben asegurarse de que sus sistemas estén actualizados y que sigan las mejores prácticas de ciberseguridad para proteger su infraestructura crítica.