Hitachi Energy TRO600
19/11/2024
Data de llançament 12 de novembre de 2024
Codi d’alerta ICSA-24-317-02
Temes relacionats: Vulnerabilitats del sistema de control industrial, Sistemes de control industrial
1. RESUM EXECUTIU
- CVSS v3 7.2
- ATENCIÓ: explotable de forma remota/baixa complexitat d’atac.
- Proveïdor: Hitachi Energy.
- Equipament: sèrie TRO600.
- Vulnerabilitats: injecció d’ordres, eliminació incorrecta d’informació delicada abans d’emmagatzemar o transferir.
2. AVALUACIÓ DE RISCOS
Vulnerabilitat d’injecció d’ordres a la interfície d’usuari Edge Computing per a les ràdios de la sèrie TRO600 que permet l’execució d’ordres arbitràries del sistema. Si s’explota, un atacant amb accés d’escriptura a la interfície d’usuari web pot executar ordres al dispositiu amb privilegis d’arrel, molt més àmpliament del que pretén el privilegi d’escriptura. Els fitxers de perfil de les ràdios de la sèrie TRO600 s’extreuen en formats de text sense format i encriptats. Els fitxers de perfil proporcionen als atacants potencials informació de configuració valuosa sobre la xarxa Tropos. Els perfils només els poden exportar usuaris autenticats amb accés d’escriptura.
3. DADES TÈCNIQUES
3.1 PRODUCTES AFECTATS
Els següents productes d’Hitachi Energy estan afectats:
- Versions de microprogramari de la sèrie Hitachi Energy TRO600: 9.0.1.0 – 9.2.0.0 (CVE-2024-41156)
- Versions de microprogramari de la sèrie Hitachi Energy TRO600: 9.1.0.0 – 9.2.0.0 (CVE-2024-41153)
3.2 Visió general de la vulnerabilitat
3.2.1 NEUTRALITZACIÓ INADEQUADA D’ELEMENTS ESPECIALS UTILITZATS EN UNA COMANDA (“INJECCIÓ DE COMANDAMENTS”) CWE-77
Vulnerabilitat d’injecció d’ordres a la interfície d’usuari Edge Computing per a les ràdios de la sèrie TRO600 que permet l’execució d’ordres arbitràries del sistema. Si s’explota, un atacant amb accés d’escriptura a la interfície d’usuari web pot executar ordres al dispositiu amb privilegis d’arrel, molt més extensos del que pretén el privilegi d’escriptura.
S’ha assignat el codi CVE-2024-41153 a aquesta vulnerabilitat. S’ha assignat una puntuació base CVSS v3 de 7,2; la cadena vectorial CVSS és (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H).
3.2.2 ELIMINACIÓ INADEQUADA DE LA INFORMACIÓ DELICADA ABANS D’EMMAGATZEMAR O TRANSFERIR CWE-212
Els fitxers de perfil de les ràdios de la sèrie TRO600 s’extreuen en formats de text sense format i encriptats. Els fitxers de perfil proporcionen als atacants potencials informació de configuració valuosa sobre la xarxa Tropos. Els perfils només els poden exportar usuaris autenticats amb accés d’escriptura.
S’ha assignat el codi CVE-2024-41156 a aquesta vulnerabilitat. S’ha assignat una puntuació base CVSS v3 de 2,7; la cadena vectorial CVSS és (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:N/A:N).
3.3 ANTECEDENTS
- SECTORS CRÍTICS DE LA INFRAESTRUCTURA: energia.
- PAÏSOS/ÀREES DESPLEGADES: a tot el món.
- LOCALITZACIÓ DE LA SEU DE L’EMPRESA: Suïssa.
3.4 INVESTIGADOR
Riley Barello-Myers, Idaho National Lab – CyTRICS va informar d’aquestes vulnerabilitats a Hitachi Energy.
4. MITIGACIONS
Hitachi Energy ha identificat les següents solucions i mitigacions específiques que els usuaris poden aplicar per reduir el risc:
- (CVE-2024-41153) Versions de microprogramari de la sèrie Hitachi Energy TRO600 de la 9.1.0.0 a la 9.2.0.0 (funcionalitat d’informàtica Edge): actualització a la versió 9.2.0.5.
- (CVE-2024-41156) Versions de microprogramari de la sèrie Hitachi Energy TRO600 de 9.0.1.0 a 9.2.0.0 (utilitat de configuració): actualització a la versió 9.2.0.5.
Hitachi Energy ha proporcionat les pràctiques de seguretat addicionals següents i les configuracions de tallafocs poden ajudar a protegir una xarxa de control de processos d’atacs que s’originen fora de la xarxa:
- Protegiu físicament els sistemes de control de processos de l’accés directe de personal no autoritzat.
- No connecteu directament a Internet.
- Separeu-vos d’altres xarxes mitjançant un sistema de tallafocs que tingui un nombre mínim de ports exposats.
- Els sistemes de control de processos no s’han de fer servir per navegar per Internet, missatgeria instantània o rebre correus electrònics.
- Els ordinadors portàtils i els mitjans d’emmagatzematge extraïbles s’han d’escanejar acuradament per detectar virus abans de connectar-los a un sistema de control.
Per obtenir més detalls, consulteu el document “Guia de configuració” per a la versió corresponent de l’encaminador de la sèrie TRO600.
Per obtenir més informació, consulteu l’avís de seguretat d’Hitachi Energy 8DBD000147
CISA recomana els usuaris prendre mesures defensives per minimitzar el risc d’explotació d’aquestes vulnerabilitats, com ara:
- Minimitzeu l’exposició de la xarxa per a tots els dispositius i/o sistemes del sistema de control, i assegureu-vos que no són accessibles des d’Internet.
- Localitzeu les xarxes del sistema de control i els dispositius remots darrere dels tallafocs i aïlleu-los de les xarxes empresarials.
- Quan es requereixi accés remot, utilitzeu mètodes més segurs, com ara xarxes privades virtuals (VPN). Cal saber que les VPN poden tenir vulnerabilitats, s’han d’actualitzar a la versió més recent disponible i han de ser tan segures com els dispositius connectats.
CISA recorda les organitzacions que facin una anàlisi d’impacte i una avaluació de riscos adequada abans de desplegar mesures defensives.
CISA també ofereix una secció per Pràctiques recomanades de seguretat dels sistemes de control a la pàgina web de l’ICS cisa.gov. Diversos productes CISA que detallen les millors pràctiques de ciberdefensa estan disponibles per llegir i descarregar, inclòs Millora de la ciberseguretat dels sistemes de control industrial amb estratègies de defensa en profunditat.
CISA anima les organitzacions a implementar les estratègies de ciberseguretat recomanades de defensa proactiva dels actius de l’ICS.
Les instruccions de mitigació addicionals i les pràctiques recomanades estan disponibles públicament a la pàgina web de l’ICS a cisa.gov al document d’informació tècnica, ICS-TIP-12-146-01B: estratègies de mitigació i detecció d’intrusions cibernètiques dirigides.
Les organitzacions que sospitin d’una activitat maliciosa han de seguir els procediments interns establerts i informar CISA de les conclusions per fer un seguiment i correlació amb altres incidents.
En aquests moments no s’ha informat CISA de cap explotació pública coneguda específicament dirigida a aquestes vulnerabilitats.
5. HISTÒRIA D’ACTUALITZACIÓ
- 12 de novembre de 2024: publicació Inicial
Aquest producte es proporciona subjecte a aquesta Notificació i a aquesta política de Privacitat i ús.
Venedor
- Hitachi Energy