Actualitat

Subnet Solutions PowerSYSTEM Center

NOTÍCIES

18/11/2024

Data de llançament 12 de novembre de 2024

Codi d’alerta ICSA-24-317-01

Temes relacionats: Vulnerabilitats del sistema de control industrial, Sistemes de control industrial

Veure CSAF

1. RESUM EXECUTIU

  • CVSS v3 9.8
  • ATENCIÓ: explotable de forma remota/baixa complexitat d’atac.
  • Proveïdor: Subnet Solutions.
  • Equipament: PowerSYSTEM Center.
  • Vulnerabilitats: restricció inadequada de la referència d’entitats externes XML, desbordament d’enters o wraparound.

2. AVALUACIÓ DE RISCOS

L’explotació correcta d’aquestes vulnerabilitats podria permetre que un atacant provoqui un desbordament d’enters al dispositiu afectat.

3. DADES TÈCNIQUES

3.1 PRODUCTES AFECTATS

Les versions següents de SUBNET PowerSYSTEM Center, una plataforma de gestió de dispositius OT, estan afectades:

  • PowerSYSTEM Center PSC 2020: v5.22.x i anteriors

3.2 Visió general de la vulnerabilitat

3.2.1 Restricció incorrecta de XML External Entity Reference CWE-611

Es va descobrir un problema a libexpat abans de la 2.6.3: l’xmlparse.c no rebutja una longitud negativa per a XML_ParseBuffer.

S’ha assignat el codi CVE-2024-45490 a aquesta vulnerabilitat. S’ha calculat una puntuació base CVSS v3.1 de 9,8; la cadena vectorial CVSS és (AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H).

3.2.2 Desbordament enter o wraparound CWE-190

Es va descobrir un problema a libexpat abans de la 2.6.3: el dtdCopy a xmlparse.c pot tenir un desbordament d’enters per a nDefaultAtts a les plataformes de 32 bits (on UINT_MAX és igual a SIZE_MAX).

S’ha assignat el codi CVE-2024-45491 a aquesta vulnerabilitat. S’ha calculat una puntuació base CVSS v3.1 de 9,8; la cadena vectorial CVSS és (AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H).

3.2.3 Desbordament enter o wraparound CWE-190

Es va descobrir un problema a libexpat abans de la 2.6.3: l’nextScaffoldPart a xmlparse.c pot tenir un desbordament d’enters per a m_groupSize a les plataformes de 32 bits (on UINT_MAX és igual a SIZE_MAX).

S’ha assignat el codi CVE-2024-45492 a aquesta vulnerabilitat. S’ha calculat una puntuació base CVSS v3.1 de 9,8; la cadena vectorial CVSS és (AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H).

3.3 ANTECEDENTS

  • SECTORS D’INFRAESTRUCTURES CRÍTIQUES: manufactura crítica, energia.
  • PAÏSOS/ÀREES DESPLEGADES: a tot el món.
  • LOCALITZACIÓ DE LA SEU DE L’EMPRESA: Canadà.

3.4 INVESTIGADOR

Subnet Solutions Inc. va informar d’aquestes vulnerabilitats a CISA

4. MITIGACIONS

Subnet Solutions Inc. informa que les dependències s’han actualitzat i les vulnerabilitats s’han de solucionar a la versió 23 de l’actualització de PowerSYSTEM Center 2020.

Subnet Solutions Inc. recomana els usuaris que actualitzin a la darrera versió. Si això no és possible, s’han identificat les mitigacions següents:

  • Apliqueu la llista de permisos d’aplicacions per evitar que s’executin executables no autoritzats.
  • Assegureu-vos que la prevenció de l’execució de dades (DEP) i la distribució aleatòria de l’espai d’adreces (ASLR) estiguin habilitats al sistema operatiu. Els controls de protecció de memòria es poden activar mitjançant la seguretat de Windows. Consulteu aquest article per a referència.

CISA recomana els usuaris que prenguin mesures defensives per minimitzar el risc d’explotació d’aquestes vulnerabilitats, com ara:

  • Minimitzeu l’exposició de la xarxa per a tots els dispositius i/o sistemes del sistema de control, i assegureu-vos que no són accessibles des d’Internet.
  • Localitzeu les xarxes del sistema de control i els dispositius remots darrere dels tallafocs i aïlleu-los de les xarxes empresarials.
  • Quan es requereixi accés remot, feu servir mètodes més segurs, com ara xarxes privades virtuals (VPN), però cal saber que les VPN poden tenir vulnerabilitats i s’han d’actualitzar a la versió més actual disponible. També cal comprovar que la VPN sigui tan segura com els dispositius connectats.

CISA recorda a les organitzacions que facin una anàlisi d’impacte i una avaluació de riscos adequada abans de desplegar mesures defensives.

CISA també ofereix una secció per Pràctiques recomanades de seguretat dels sistemes de control a la pàgina web de l’ICS cisa.gov/ics. Diversos productes CISA que detallen les millors pràctiques de ciberdefensa estan disponibles per llegir i descarregar, inclòs Millora de la ciberseguretat dels sistemes de control industrial amb estratègies de defensa en profunditat.

CISA anima les organitzacions a implementar les estratègies de ciberseguretat recomanades defensa proactiva dels actius de l’ICS.

Les instruccions de mitigació addicionals i les pràctiques recomanades estan disponibles públicament a la pàgina web de l’ICS a cisa.gov/ics al document d’informació tècnica, ICS-TIP-12-146-01B: estratègies de mitigació i detecció d’intrusions cibernètiques dirigides.

Les organitzacions que sospitin d’una activitat maliciosa han de seguir els procediments interns establerts i informar de les conclusions a CISA per fer un seguiment i correlació amb altres incidents.

En aquests moments no s’ha informat CISA de cap explotació pública coneguda específicament dirigida a aquestes vulnerabilitats.

5. HISTÒRIA D’ACTUALITZACIÓ

  • 12 de novembre de 2024: publicació Inicial

Aquest producte es proporciona subjecte a aquesta Notificació i a aquesta política de Privacitat i ús.

Venedor

  • SUBNET Solutions Inc.
Llegiu la notícia original al seu lloc web oficial fent clic en aquest mateix enllaç