Controladores de puertas Kantech de Johnson Controls
1. RESUMEN EJECUTIVO
- Versión 3.1 de CVSS
- ATENCIÓN:Explotable a través de la red adyacente
- Proveedor:Johnson Controls, Inc.
- Equipo:Controladores de puertas Kantech KT1, KT2, KT400
- Vulnerabilidad:Exposición de información sensible a un actor no autorizado
2. EVALUACIÓN DE RIESGOS
La explotación exitosa de esta vulnerabilidad podría permitir a un atacante obtener acceso a información confidencial.
3. DETALLES TÉCNICOS
3.1 PRODUCTOS AFECTADOS
Los siguientes productos de Kantech, una subsidiaria de Johnson Controls, se ven afectados:
- Controlador de puerta Kantech KT1, Rev01: versiones 2.09.01 y anteriores
- Controlador de puerta Kantech KT2, Rev01: versiones 2.09.01 y anteriores
- Controlador de puerta Kantech KT400, Rev01: versiones 3.01.16 y anteriores
3.2 Descripción general de vulnerabilidades
3.2.1 EXPOSICIÓN DE INFORMACIÓN SENSIBLE A UN ACTOR NO AUTORIZADO CWE-200
En determinadas circunstancias, cuando el controlador se encuentra en modo de restablecimiento de fábrica a la espera de la configuración inicial, transmitirá su dirección MAC, número de serie y versión de firmware. Una vez configurado, el controlador ya no transmitirá esta información.
CVE-2024-32754 Se le ha asignado a esta vulnerabilidad una puntuación base de CVSS v3.1 de 3,1; la cadena de vector CVSS es (AV:A/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N).
3.3 ANTECEDENTES
- SECTORES DE INFRAESTRUCTURA CRÍTICA: Fabricación crítica
- PAÍSES/ZONAS DESPLIEGADAS: Mundial
- UBICACIÓN DE LA SEDE CENTRAL DE LA EMPRESA: Irlanda
3.4 INVESTIGADOR
El Equipo Nacional de Respuesta a Emergencias Informáticas (CERT) de India informó esta vulnerabilidad a Johnson Controls.
4. MITIGACIONES
Johnson Controls recomienda a los usuarios que actualicen los controladores de puertas Kantech de la siguiente manera:
- Actualice el controlador de puerta Kantech KT1 al menos a la versión 3.10.12
- Actualice el controlador de puerta Kantech KT2 al menos a la versión 3.10.12
- Actualice el controlador de puerta Kantech KT400 al menos a la versión 3.03
Para obtener instrucciones de mitigación más detalladas, consulte el Aviso de seguridad de productos de Johnson Controls. JCI-PSA-2024-13 v1.
CISA recomienda a los usuarios tomar medidas defensivas para minimizar el riesgo de explotación de esta vulnerabilidad, tales como:
- Minimizar la exposición de la red para todos los dispositivos y/o sistemas del sistema de control, garantizando que estén No accesible desde internet.
- Ubicar redes de sistemas de control y dispositivos remotos detrás de firewalls y aislarlos de las redes comerciales.
- Cuando se requiere acceso remoto, utilice métodos más seguros, como redes privadas virtuales (VPN), teniendo en cuenta que las VPN pueden tener vulnerabilidades y deben actualizarse a la versión más reciente disponible. Además, tenga en cuenta que la seguridad de una VPN depende de los dispositivos conectados.
CISA recuerda a las organizaciones que deben realizar un análisis de impacto y una evaluación de riesgos adecuados antes de implementar medidas defensivas.
CISA también ofrece una sección para Prácticas recomendadas de seguridad de sistemas de control en la página web del ICS en cisa.gov/icsHay varios productos CISA que detallan las mejores prácticas de defensa cibernética disponibles para lectura y descarga, incluidos Mejorar la ciberseguridad de los sistemas de control industrial con estrategias de defensa en profundidad.
CISA alienta a las organizaciones a implementar estrategias de ciberseguridad recomendadas para Defensa proactiva de los activos del ICS.
La orientación de mitigación adicional y las prácticas recomendadas están disponibles públicamente en la página web del ICS en cisa.gov/ics En el documento de información técnica, ICS-TIP-12-146-01B: Estrategias específicas de detección y mitigación de intrusiones cibernéticas.
Las organizaciones que observen actividades maliciosas sospechosas deben seguir los procedimientos internos establecidos e informar los hallazgos a CISA para su seguimiento y correlación con otros incidentes.
Hasta el momento, no se ha informado a la CISA de ninguna explotación pública conocida que tenga como objetivo específico esta vulnerabilidad. Esta vulnerabilidad no se puede explotar de forma remota. Esta vulnerabilidad tiene una alta complejidad de ataque.
5. ACTUALIZAR HISTORIAL
- 2 de julio de 2024: publicación inicial