Skip to main content

Laboratorio Mitsubishi Electric MELSOFT MaiLab | CISA

julio 19, 2024


Ver CSAF

1. RESUMEN EJECUTIVO

  • Versión 4.8.2 de CVSS
  • ATENCIÓN:Explotable de forma remota
  • Proveedor:Corporación Mitsubishi Electric
  • Equipo:MELSOFT MaiLab
  • Vulnerabilidad:Verificación incorrecta de la firma criptográfica

2. EVALUACIÓN DE RIESGOS

La explotación exitosa de esta vulnerabilidad podría permitir a un atacante remoto provocar una condición de denegación de servicio en el producto de destino.

3. DETALLES TÉCNICOS

3.1 PRODUCTOS AFECTADOS

Mitsubishi Electric informa que las siguientes versiones de MELSOFT MaiLab, una herramienta de ciencia de datos para la mejora de la fabricación, están afectadas:

  • MELSOFT MaiLab SW1DND-MAILAB-M: versiones 1.00A a 1.05F
  • MELSOFT MaiLab SW1DND-MAILABPR-M: versiones 1.00A a 1.05F

3.2 Descripción general de vulnerabilidades

3.2.1 Verificación incorrecta de la firma criptográfica CWE-347

Existe una vulnerabilidad de denegación de servicio en la biblioteca OpenSSL utilizada en MELSOFT MaiLab debido a una verificación incorrecta de la firma criptográfica resultante de la implementación incorrecta del código de autenticación de mensajes (MAC) POLY1305.

CVE-2023-4807 Se le ha asignado a esta vulnerabilidad una puntuación base de CVSS v3.1 de 5,9; la cadena de vector CVSS es (AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H).

También se ha calculado una puntuación CVSS v4 paraCVE-2023-4807Se ha calculado una puntuación base de 8,2; la cadena vectorial CVSS es (CVSS:4.0/AV:N/AC:H/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N).

3.3 ANTECEDENTES

  • SECTORES DE INFRAESTRUCTURA CRÍTICA: Fabricación crítica
  • PAÍSES/ZONAS DESPLIEGADAS: Mundial
  • UBICACIÓN DE LA SEDE CENTRAL DE LA EMPRESA: Japón

3.4 INVESTIGADOR

Mitsubishi Electric informó estas vulnerabilidades a CISA.

4. MITIGACIONES

Mitsubishi Electric recomienda a los usuarios instalar la versión corregida (versión 1.06G o posterior) y actualizar el software. Para obtener información sobre cómo instalar la versión corregida, comuníquese con su representante local de Mitsubishi Electric.

Mitsubishi Electric recomienda que los usuarios tomen las siguientes medidas de mitigación para minimizar el riesgo de explotar esta vulnerabilidad:

  • Cuando se requiera acceso a Internet, utilice un firewall o una red privada virtual (VPN) para evitar el acceso no autorizado.
  • Utilice los productos dentro de un sistema de control y proteja la red y los dispositivos en el sistema de control con un firewall para bloquear el acceso desde redes y hosts que no sean confiables.
  • Restrinja el acceso físico a la PC en la que está instalado el producto y a la red a la que está conectada la PC para evitar el acceso no autorizado.
  • No haga clic en enlaces web incluidos en correos electrónicos u otros mensajes de fuentes no confiables. Tampoco abra archivos adjuntos de correos electrónicos no confiables.

Para obtener instrucciones de actualización específicas y detalles adicionales, consulte Asesoramiento sobre Mitsubishi Electric.

CISA recomienda a los usuarios que tomen medidas defensivas para minimizar el riesgo de explotación de esta vulnerabilidad. CISA recuerda a las organizaciones que deben realizar un análisis de impacto y una evaluación de riesgos adecuados antes de implementar medidas defensivas.

CISA también ofrece una sección para Prácticas recomendadas para la seguridad de los sistemas de control en la página web del ICS en cisa.gov/icsHay varios productos CISA que detallan las mejores prácticas de defensa cibernética disponibles para lectura y descarga, incluidos Mejorar la ciberseguridad de los sistemas de control industrial con estrategias de defensa en profundidad.

CISA alienta a las organizaciones a implementar estrategias de ciberseguridad recomendadas para Defensa proactiva de los activos del ICS.

La orientación de mitigación adicional y las prácticas recomendadas están disponibles públicamente en la página web del ICS en cisa.gov/ics En el documento de información técnica, ICS-TIP-12-146-01B: Estrategias específicas de detección y mitigación de intrusiones cibernéticas.

Las organizaciones que observen actividades maliciosas sospechosas deben seguir los procedimientos internos establecidos e informar los hallazgos a CISA para su seguimiento y correlación con otros incidentes.

Hasta el momento, no se ha informado a la CISA de ninguna explotación pública conocida que tenga como objetivo específico esta vulnerabilidad. Esta vulnerabilidad tiene una alta complejidad de ataque.

5. ACTUALIZAR HISTORIAL

  • 18 de julio de 2024: publicación inicial



Source link

Translate »