CISA publica seis nuevas recomendaciones para sistemas de control industrial


La Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) emitió seis nuevas recomendaciones para sistemas de control industrial (ICS) el 19 de septiembre de 2024.

Estos avisos se centran en vulnerabilidades críticas en varios productos ICS y brindan información importante que los usuarios pueden utilizar para proteger sus sistemas de amenazas potenciales.

Rockwell Automation RSLogix 5 y RSLogix 500

Un aviso de CISA para el software RSLogix 5 y RSLogix 500 de Rockwell Automation revela una vulnerabilidad crítica (CWE-345) debido a una verificación insuficiente de la autenticidad de los datos.

Esta falla permite a un atacante malintencionado ejecutar código remoto incorporando un script VBA en un archivo de proyecto. El archivo del proyecto se ejecuta automáticamente cuando lo abre.

Únase a un panel virtual para conocer a los CISO y obtener más información sobre el cumplimiento: unirse es gratis

La vulnerabilidad, identificada como CVE-2024-7847, tiene una puntuación CVSS v3.1 de 7,7 y una puntuación CVSS v4 de 8,8, lo que indica un alto riesgo de explotación.

PLC IDEC

El aviso de IDEC PLC identifica dos vulnerabilidades: transmisión de texto claro de información confidencial (CWE-319) y generación de números o identificadores predecibles (CWE-340).

Estas vulnerabilidades podrían permitir que un atacante intercepte los detalles de autenticación del usuario o interrumpa las comunicaciones. Los CVE relacionados son CVE-2024-41927 y CVE-2024-28957, con puntuaciones CVSS v3.1 de 4,6 y 5,3, respectivamente.

Corporación IDEC WindLDR y WindO/I-NV4

El software WindLDR y WindO/I-NV4 de IDEC se ve afectado por una vulnerabilidad de almacenamiento de texto sin cifrar (CWE-312) para información confidencial.

Esta falla podría permitir el acceso no autorizado a los datos de autenticación del usuario. Esta vulnerabilidad se rastrea como CVE-2024-41716 con una puntuación CVSS v3.1 de 5,9.

Aplicación web en línea Telenium de MegaSys Computer Technologies

Se ha descubierto que la aplicación web MegaSys Telenium Online es vulnerable a una validación de entrada incorrecta (CWE-20).

Esta falla permite a un atacante inyectar código Perl arbitrario a través de una solicitud HTTP diseñada, lo que potencialmente conduce a la ejecución remota de código en el servidor.

Esta vulnerabilidad ha sido identificada como CVE-2024-6404 y tiene una puntuación CVSS v3.1 alta de 9,8 y una puntuación CVSS v4 de 9,3.

Sistema de control de acceso de Kastle Systems

El sistema de control de acceso de Kastle Systems se ve afectado por dos vulnerabilidades: el uso de credenciales codificadas (CWE-798) y el almacenamiento de información sensible en texto claro (CWE-312).

Ambas vulnerabilidades podrían permitir el acceso no autorizado a datos confidenciales. Estos se rastrean como CVE-2024-45861 y CVE-2024-45862, con una puntuación CVSS v3.1 de 8,6 y una puntuación CVSS v4 de 9 o superior, respectivamente.

Pila Treck TCP/IP (Actualización I)

La pila Treck TCP/IP tiene problemas como el manejo inadecuado de discrepancias en los parámetros de longitud (CWE-130), validación de entrada incorrecta (CWE-20), doble liberación (CWE-415) y lecturas fuera de límites (CWE-125). ).

Estas vulnerabilidades podrían permitir la ejecución remota de código o la divulgación de información confidencial. En particular, a varias vulnerabilidades se les ha asignado la puntuación máxima CVSS v3 de 10,0, lo que indica un riesgo significativo.

En respuesta a estos avisos, CISA recomienda que los usuarios y administradores revisen la guía técnica detallada proporcionada con cada aviso para mitigar el riesgo de manera efectiva.

Implementar prácticas de seguridad recomendadas es esencial para proteger sus activos de ICS de posibles amenazas cibernéticas.

¿Forma parte de un equipo SOC/DFIR? – Pruebe el análisis avanzado de malware y phishing con ANY.RUN – Prueba gratuita de 14 días

CISA Releases Six New Advisories For Industrial Control Systems