CISA publica recomendaciones de sistemas de control industrial para prevenir ciberataques


La Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) ha publicado ocho nuevas recomendaciones para sistemas de control industrial (ICS). Estos avisos abordan problemas de seguridad urgentes, vulnerabilidades y exploits que afectan a ICS.

ICSA-24-268-01 Sistema de gestión de combustible OPW SiteSentinel

Vulnerabilidad crítica en SiteSentinel de OPW Fuel Management Systems. Identificado como CVE-2024-8310.

Con una puntuación CVSS v4 de 9,3, esta vulnerabilidad permite a los atacantes eludir la autenticación y obtener privilegios administrativos completos de forma remota, lo que plantea riesgos importantes para sectores de infraestructura críticos como la energía y el transporte.

Los productos afectados incluyen versiones de SiteSentinel anteriores a 17Q2.1.

Hemos implementado medidas de seguridad adicionales para nuestros usuarios, incluida la actualización a la versión V17Q.2.1, el uso de una red privada virtual (VPN) para acceso remoto y la realización de una evaluación de riesgos integral para mitigar posibles vulnerabilidades. Le recomendamos encarecidamente que lo haga.

ICSA-24-268-02 Sibilla Arisónica

CVE-2024-8630 ha sido identificada como una vulnerabilidad crítica en Sibylla de Alisonic.

Esta vulnerabilidad de inyección SQL, con una puntuación CVSS v4 de 9,3, podría permitir a un atacante remoto acceder y manipular la base de datos y obtener información confidencial o acceso administrativo.

Todas las versiones del medidor automático de tanques Sibylla se ven afectadas, lo que representa un riesgo para los sistemas de transporte de todo el mundo. A pesar de los esfuerzos de coordinación de CISA, Alisonic no ha respondido.

Seminario web gratuito sobre cómo proteger su pequeña empresa de las ciberamenazas avanzadas -> Registro gratuito

Se recomienda a los usuarios que se comuniquen con Alisonic para obtener actualizaciones e implementar fuertes medidas de seguridad, incluida la minimización de la exposición de la red y el uso de una VPN para un acceso remoto seguro para mitigar posibles vulnerabilidades.

ICSA-24-268-03 Sistema de reabastecimiento de combustible Franklin TS-550 EVO

El medidor de tanque automático TS-550 EVO de Franklin Fueling Systems contiene una vulnerabilidad crítica, CVE-2024-8497.

Esta vulnerabilidad de recorrido de ruta absoluta tiene una puntuación CVSS v4 de 8,7 y permite a atacantes remotos obtener acceso administrativo leyendo archivos arbitrariamente.

Las versiones anteriores a la 2.26.4.8967 se ven afectadas y suponen un riesgo para la infraestructura del sector energético en todo el mundo.

Se recomienda encarecidamente a los usuarios que actualicen a la versión 2.26.4.8967 y tomen medidas de seguridad como minimizar la exposición de la red, usar firewalls y emplear métodos seguros de acceso remoto como VPN.

Estos pasos son esenciales para reducir el riesgo de explotación y proteger los sistemas críticos.

La CONSOLA ProGauge MAGLINK LX de Dover Fueling Solutions tiene múltiples vulnerabilidades críticas, lo que crea importantes riesgos de seguridad.

Estas vulnerabilidades incluyen:

Inyección de comandos (CVE-2024-45066, CVE-2024-43693): un atacante podría ejecutar comandos arbitrarios en el sistema y obtener el control total del sistema. Gestión inadecuada de privilegios (CVE-2024-45373): esta vulnerabilidad permite a un atacante escalar privilegios y obtener acceso no autorizado a funciones restringidas. Uso de contraseñas codificadas (CVE-2024-43423): las contraseñas codificadas permiten a un atacante obtener acceso no autorizado sin tener que descifrar o adivinar la contraseña. Omisión de autenticación (CVE-2024-43692): esta falla permite a un atacante omitir el mecanismo de autenticación y obtener acceso al sistema sin credenciales válidas. Secuencias de comandos entre sitios (XSS) (CVE-2024-41725): esta vulnerabilidad podría permitir a un atacante inyectar secuencias de comandos maliciosas en páginas web vistas por otros usuarios y robar cookies de sesión y otra información confidencial.

Estas vulnerabilidades tienen puntuaciones CVSS v4 de hasta 10,0, lo que destaca su gravedad.

Estos afectan a las versiones 3.4.2.2.6 y anteriores de la CONSOLA LX4 de ProGauge MAGLINK y a las versiones 4.17.9e y anteriores de la CONSOLA LX4.

Para reducir estos riesgos y protegerse contra una posible explotación, recomendamos encarecidamente que los usuarios actualicen a la versión 4.19.10 e implementen medidas de seguridad sólidas, como firewalls y actualizaciones monitoreadas.

ICSA-24-268-05 Moxa MXview Uno

Se han identificado múltiples vulnerabilidades en las series MXview One y MXview One Central Manager de Moxa que representan un riesgo de seguridad significativo.

Estas vulnerabilidades incluyen:

Almacenamiento en texto sin cifrar de información confidencial (CVE-2024-6785): esta vulnerabilidad se relaciona con el almacenamiento de información confidencial en texto sin cifrar, lo que podría permitir a un atacante exponer las credenciales locales. Path Traversal (CVE-2024-6786): esta vulnerabilidad podría permitir a un atacante escribir archivos arbitrarios en el sistema y ejecutar código malicioso. Condición de carrera de tiempo de verificación y tiempo de uso (TOCTOU) (CVE-2024-6787): explotar esta condición de carrera permite el lapso de tiempo entre la verificación de una condición y el uso del resultado para realizar una acción incorrecta.

Estas vulnerabilidades tienen una puntuación CVSS v4 de 6,8, lo que indica un nivel de riesgo medio. Afecta a MXview One Series 1.4.0 y anteriores y MXview One Central Manager Series 1.0.0.

Para reducir estos riesgos, Moxa recomienda actualizar su software a la última versión segura.

Además, recomendamos minimizar la exposición de la red, cambiar las credenciales predeterminadas e implementar firewalls y VPN para aumentar la seguridad.

ICSA-24-268-06 Monitoreo de tanques OMNTEC Proteus

Se descubrió una vulnerabilidad crítica en el sistema de monitoreo de tanques Proteus de OMNTEC, específicamente en la serie OEL8000III, y se denominó CVE-2024-6981.

Esta vulnerabilidad, que tiene una puntuación CVSS v4 de 9,3, permite a atacantes remotos realizar acciones administrativas sin autenticación.

Los riesgos son importantes porque la explotación de esta vulnerabilidad podría permitir el control no autorizado de sistemas de fabricación críticos implementados en todo el mundo. OMNTEC aún no ha respondido a la solicitud de ajuste.

CISA recomienda que los usuarios minimicen la exposición de la red, utilicen un firewall y una VPN para proteger el acceso remoto.

Las organizaciones deben realizar una evaluación de riesgos exhaustiva y seguir las mejores prácticas de ciberseguridad para reducir el riesgo de una posible explotación.

ICSA-24-156-01 Uniview NVR301-04S2-P4 (Actualización A)

Se informó una vulnerabilidad de secuencias de comandos entre sitios (XSS) identificada como CVE-2024-3850 en la grabadora de video en red NVR301-04S2-P4 de Uniview.

Esta vulnerabilidad, que tiene una puntuación CVSS v4 de 5,1, permite a un atacante ejecutar JavaScript malicioso en el navegador de un usuario a través de una URL diseñada.

Tanto las páginas autenticadas como las no autenticadas en el directorio /LAPI/ se ven afectadas, pero el alcance es limitado porque los datos de la sesión no están disponibles.

Hay exploits disponibles públicamente, lo que aumenta el riesgo. Uniview recomienda a los usuarios actualizar a la versión NVR-B3801.20.17.240507.

CISA recomienda minimizar la exposición de la red, usar un firewall y una VPN para asegurar el acceso remoto y reducir la posible explotación.

ICSA-19-274-01 Pila TCP/IP IPnet de Interpeak (Actualización E)

El archivo adjunto detalla varias vulnerabilidades críticas que afectan a varios sistemas operativos en tiempo real (RTOS) de proveedores como ENEA, Green Hills Software, ITRON, IP Infusion y Wind River.

A estas vulnerabilidades se les han asignado identificadores de vulnerabilidades y exposiciones comunes (CVE) e incluyen:

Desbordamiento de búfer basado en pila (CWE-121) – CVE-2019-12256: esta vulnerabilidad se desencadena por paquetes IPv4 que contienen opciones no válidas, lo que puede provocar la ejecución remota de código. Desbordamiento de búfer basado en montón (CWE-122) – CVE-2019-12257: ocurre durante el proceso DHCP, lo que permite la sobrescritura de la memoria del montón y una posible ejecución remota de código. Integer Underflow (CWE-191) – CVE-2019-12255: un atacante podría explotar una sesión TCP, lo que podría provocar un desbordamiento del búfer y la ejecución remota de código. Restricción inadecuada de operaciones dentro de los límites de la memoria (CWE-119): CVE-2019-12260 y CVE-2019-12261: pueden provocar desbordamientos del búfer durante las operaciones de red. Condición de carrera (CWE-362) – CVE-2019-12263: existe un problema de simultaneidad que es difícil de explotar pero que podría provocar una falla del sistema. Inyección de argumentos (CWE-88) – CVE-2019-12258, CVE-2019-12262, CVE-2019-12264, CVE-2019-12265: los atacantes pueden usarlos para inyectar segmentos no válidos o también pueden manipular sesiones. Referencia de puntero NULL (CWE-476) – CVE-2019-12259: esto se puede aprovechar para bloquear una tarea de red al asignar incorrectamente una dirección IP de multidifusión.

Estas vulnerabilidades plantean riesgos importantes, incluida la ejecución remota de código y la denegación de servicio, lo que afecta a sectores de infraestructura críticos en todo el mundo.

Los usuarios deben comunicarse con sus proveedores para obtener parches específicos y seguir sus consejos para relajar los controles.

Analice enlaces sospechosos utilizando la nueva herramienta de Navegación Segura de ANY.RUN. Pruébalo gratis.

CISA Releases Industrial Control Systems Advisories to Defend Against Cyber Attacks