Subnet Solutions PowerSYSTEM Center
18/11/2024
Data de llançament 12 de novembre de 2024
Codi d’alerta ICSA-24-317-01
Temes relacionats: Vulnerabilitats del sistema de control industrial, Sistemes de control industrial
1. RESUM EXECUTIU
- CVSS v3 9.8
- ATENCIÓ: explotable de forma remota/baixa complexitat d’atac.
- Proveïdor: Subnet Solutions.
- Equipament: PowerSYSTEM Center.
- Vulnerabilitats: restricció inadequada de la referència d’entitats externes XML, desbordament d’enters o wraparound.
2. AVALUACIÓ DE RISCOS
L’explotació correcta d’aquestes vulnerabilitats podria permetre que un atacant provoqui un desbordament d’enters al dispositiu afectat.
3. DADES TÈCNIQUES
3.1 PRODUCTES AFECTATS
Les versions següents de SUBNET PowerSYSTEM Center, una plataforma de gestió de dispositius OT, estan afectades:
- PowerSYSTEM Center PSC 2020: v5.22.x i anteriors
3.2 Visió general de la vulnerabilitat
3.2.1 Restricció incorrecta de XML External Entity Reference CWE-611
Es va descobrir un problema a libexpat abans de la 2.6.3: l’xmlparse.c no rebutja una longitud negativa per a XML_ParseBuffer.
S’ha assignat el codi CVE-2024-45490 a aquesta vulnerabilitat. S’ha calculat una puntuació base CVSS v3.1 de 9,8; la cadena vectorial CVSS és (AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H).
3.2.2 Desbordament enter o wraparound CWE-190
Es va descobrir un problema a libexpat abans de la 2.6.3: el dtdCopy a xmlparse.c pot tenir un desbordament d’enters per a nDefaultAtts a les plataformes de 32 bits (on UINT_MAX és igual a SIZE_MAX).
S’ha assignat el codi CVE-2024-45491 a aquesta vulnerabilitat. S’ha calculat una puntuació base CVSS v3.1 de 9,8; la cadena vectorial CVSS és (AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H).
3.2.3 Desbordament enter o wraparound CWE-190
Es va descobrir un problema a libexpat abans de la 2.6.3: l’nextScaffoldPart a xmlparse.c pot tenir un desbordament d’enters per a m_groupSize a les plataformes de 32 bits (on UINT_MAX és igual a SIZE_MAX).
S’ha assignat el codi CVE-2024-45492 a aquesta vulnerabilitat. S’ha calculat una puntuació base CVSS v3.1 de 9,8; la cadena vectorial CVSS és (AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H).
3.3 ANTECEDENTS
- SECTORS D’INFRAESTRUCTURES CRÍTIQUES: manufactura crítica, energia.
- PAÏSOS/ÀREES DESPLEGADES: a tot el món.
- LOCALITZACIÓ DE LA SEU DE L’EMPRESA: Canadà.
3.4 INVESTIGADOR
Subnet Solutions Inc. va informar d’aquestes vulnerabilitats a CISA
4. MITIGACIONS
Subnet Solutions Inc. informa que les dependències s’han actualitzat i les vulnerabilitats s’han de solucionar a la versió 23 de l’actualització de PowerSYSTEM Center 2020.
Subnet Solutions Inc. recomana els usuaris que actualitzin a la darrera versió. Si això no és possible, s’han identificat les mitigacions següents:
- Apliqueu la llista de permisos d’aplicacions per evitar que s’executin executables no autoritzats.
- Assegureu-vos que la prevenció de l’execució de dades (DEP) i la distribució aleatòria de l’espai d’adreces (ASLR) estiguin habilitats al sistema operatiu. Els controls de protecció de memòria es poden activar mitjançant la seguretat de Windows. Consulteu aquest article per a referència.
CISA recomana els usuaris que prenguin mesures defensives per minimitzar el risc d’explotació d’aquestes vulnerabilitats, com ara:
- Minimitzeu l’exposició de la xarxa per a tots els dispositius i/o sistemes del sistema de control, i assegureu-vos que no són accessibles des d’Internet.
- Localitzeu les xarxes del sistema de control i els dispositius remots darrere dels tallafocs i aïlleu-los de les xarxes empresarials.
- Quan es requereixi accés remot, feu servir mètodes més segurs, com ara xarxes privades virtuals (VPN), però cal saber que les VPN poden tenir vulnerabilitats i s’han d’actualitzar a la versió més actual disponible. També cal comprovar que la VPN sigui tan segura com els dispositius connectats.
CISA recorda a les organitzacions que facin una anàlisi d’impacte i una avaluació de riscos adequada abans de desplegar mesures defensives.
CISA també ofereix una secció per Pràctiques recomanades de seguretat dels sistemes de control a la pàgina web de l’ICS cisa.gov/ics. Diversos productes CISA que detallen les millors pràctiques de ciberdefensa estan disponibles per llegir i descarregar, inclòs Millora de la ciberseguretat dels sistemes de control industrial amb estratègies de defensa en profunditat.
CISA anima les organitzacions a implementar les estratègies de ciberseguretat recomanades defensa proactiva dels actius de l’ICS.
Les instruccions de mitigació addicionals i les pràctiques recomanades estan disponibles públicament a la pàgina web de l’ICS a cisa.gov/ics al document d’informació tècnica, ICS-TIP-12-146-01B: estratègies de mitigació i detecció d’intrusions cibernètiques dirigides.
Les organitzacions que sospitin d’una activitat maliciosa han de seguir els procediments interns establerts i informar de les conclusions a CISA per fer un seguiment i correlació amb altres incidents.
En aquests moments no s’ha informat CISA de cap explotació pública coneguda específicament dirigida a aquestes vulnerabilitats.
5. HISTÒRIA D’ACTUALITZACIÓ
- 12 de novembre de 2024: publicació Inicial
Aquest producte es proporciona subjecte a aquesta Notificació i a aquesta política de Privacitat i ús.
Venedor
- SUBNET Solutions Inc.