Producto MSM de Hitachi Energy | CISA
 
1. Resumen ejecutivo
- CVSS V3 7.5
 - ATENCIÓN: Explotable de forma remota/baja complejidad de ataque
 - Proveedor: Energía de Hitachi
 - Equipo: Producto MSM
 - Vulnerabilidades: Neutralización inadecuada de la entrada durante la generación de páginas web (‘secuencias de comandos de sitios cruzados’), afirmación accesible
 
2. Evaluación de riesgos
La explotación exitosa de estas vulnerabilidades podría permitir la inyección de HTML a través del parámetro de nombre o una falla de afirmación en Fuzz_Binary_Decode, lo que resulta en un bloqueo.
3. Detalles técnicos
3.1 Productos afectados
Hitachi Energy informa que los siguientes productos se ven afectados:
- MSM: versiones 2.2.10 y anteriores
 
3.2 Descripción general de vulnerabilidad
3.2.1 Neutralización inadecuada de la entrada durante la generación de páginas web (‘Scripting de sitios cruzados’) CWE-79
GoForM/FormTest en InbedThis Goahead 2.5 permite la inyección HTML a través del parámetro de nombre.
CVE-2023-53155 ha sido asignado a esta vulnerabilidad. Se ha calculado una puntuación base CVSS v3.1 de 7.2; La cadena de vector CVSS es (CVSS: 3.1/AV: N/AC: L/PR: N/UI: N/S: C/C: L/I: L/A: N).
3.2.2 Afirmación accesible CWE-617
Open62541 V1.4.6 tiene una falla de afirmación en Fuzz_Binary_Decode, que conduce a un bloqueo.
CVE-2024-53429 ha sido asignado a esta vulnerabilidad. Se ha calculado una puntuación base CVSS V3.1 de 7.5; La cadena de vector CVSS es (CVSS: 3.1/AV: N/AC: L/PR: N/UI: N/S: U/C: N/I: N/A: H).
3.3 Antecedentes
- Sectores de infraestructura crítica: Energía
 - Países/áreas desplegadas: Mundial
 - Ubicación de la sede de la empresa: Suiza
 
3.4 investigador
Hitachi Energy informó estas vulnerabilidades a CISA.
4. Mitigaciones
Hitachi Energy recomienda los siguientes factores de mitigación general:
- MSM no está diseñado intrínsecamente y pretende estar directamente conectado a Internet. Desconecte el dispositivo de cualquier red orientada a Internet. Hitachi Energy sugiere adoptar la gestión de acceso al usuario y cualquier motín de protección antivirus de última generación equipado con las últimas reglas de firma en las computadoras que han instalado y están operando la aplicación del cliente MSM. Como ejemplo, use la funcionalidad de administración de acceso de usuario de sistema operativo (OS), si es compatible, para limitar la probabilidad de acceso no autorizado seguido de comandos ROGO a través de la aplicación del cliente MSM.
 - Hitachi Energy también recomienda seguir las pautas de endurecimiento publicadas por «El Centro de Seguridad de Internet (CIS)» Para proteger el sistema operativo host de las computadoras conectadas con MSM. Esta medida puede ayudar a prevenir el movimiento lateral del vector de ataque en MSM a través de estos dispositivos conectados. Algunos ejemplos para computadoras basadas en Windows se enumeran a continuación.
 - CIS Microsoft Windows Desktop Benchmars
 - CIS Microsoft Windows Server Benchmars
 - También siga las recomendaciones de implementación de ciberseguridad como se documenta en la Sección 3.9 de 2GHV045871_2018-P-EN Monitoreo de la carga de interruptores modular (MSM)-C.
 - Además, Hitachi Energy recomienda endurecer los navegadores web de acuerdo con CIS Critical Security Control 9: Protecciones de correo electrónico y navegador web.
 - Las prácticas de seguridad recomendadas y las configuraciones de firewall pueden ayudar a proteger una red de control de procesos de los ataques que se originan desde fuera de la red. Dichas prácticas incluyen garantizar que los sistemas de control de procesos estén físicamente protegidos del acceso directo por parte del personal no autorizado, no tengan conexiones directas a Internet y estén separados de otras redes por medio de un sistema de firewall que tenga un número mínimo de puertos expuestos, y otros que deben ser evaluados por caso. Los sistemas de control de procesos no deben usarse para navegar por Internet, mensajes instantáneos o recibir correos electrónicos. Las computadoras portátiles y los medios de almacenamiento extraíbles deben escanear cuidadosamente los virus antes de que estén conectados a un sistema de control. Se deben seguir las políticas y procesos de contraseña adecuados.
 
Para obtener más información, consulte el Aviso de Seguridad Energética de Hitachi asociada 8DBD000228 Vulnerabilidades de software de código abierto en el producto Hitachi Energy MSM.
CISA recomienda que los usuarios tomen medidas defensivas para minimizar el riesgo de explotación de estas vulnerabilidades, como:
- Minimizar la exposición de la red para todos los dispositivos y/o sistemas del sistema de control, asegurando que sean No es accesible desde Internet.
 - Localice las redes de sistemas de control y los dispositivos remotos detrás de los firewalls y aislarlos de las redes comerciales.
 - Cuando se requiere acceso remoto, use métodos más seguros, como redes privadas virtuales (VPN). Reconocer VPN puede tener vulnerabilidades, debe actualizarse a la versión más reciente disponible y son tan seguras como los dispositivos conectados.
 
CISA recuerda a las organizaciones que realicen un análisis de impacto adecuado y una evaluación de riesgos antes de implementar medidas defensivas.
CISA también proporciona una sección para Control Sistemas Seguridad Prácticas recomendadas en la página web de ICS en cisa.gov. Varios productos de CISA que detallan las mejores prácticas de defensa cibernética están disponibles para leer y descargar, incluida Mejora de los sistemas de control industrial Ciberseguridad con estrategias de defensa en profundidad.
CISA alienta a las organizaciones a implementar estrategias recomendadas de ciberseguridad para Defensa proactiva de los activos del ICS.
La orientación de mitigación adicional y las prácticas recomendadas están disponibles públicamente en la página web de ICS en cisa.gov En el documento de información técnica, ICS-TIP-12-146-01B-Detección de intrusión cibernética dirigida a estrategias.
Las organizaciones que observan sospecha de actividad maliciosa deben seguir procedimientos internos establecidos e informes de informes a CISA para el seguimiento y la correlación contra otros incidentes.
No se ha informado de explotación pública conocida específicamente estas vulnerabilidades a CISA en este momento.
5. Historial de actualización
- 2 de octubre de 2025: republicación inicial de Hitachi Energy PSIRT 8DBD000228