Las vulnerabilidades de Hitachi Energy afectan los sistemas de energía SCADA
Hitachi Energy insta a los clientes de su producto MicroSCADA X SYS600 para monitorear y controlar sistemas de energía de servicios públicos a actualizar inmediatamente a una versión recientemente lanzada para mitigar múltiples vulnerabilidades críticas y de alta gravedad.
En un aviso de seguridad de esta semana, la compañía describió las vulnerabilidades como facilitadoras de ataques que podrían tener graves impactos en la confidencialidad, integridad y disponibilidad de los productos afectados.
El MicroSCADA X SYS600 de Hiatchi es un sistema que adquirió a partir de la compra del negocio Power Grids de ABB. Hitachi Electric afirma que la tecnología es Actualmente implementado en más de 10.000 subestaciones, y se está utilizando para gestionar y supervisar la energía en redes eléctricas, industrias de proceso, centros de datos, puertos marítimos, hospitales, ferrocarriles y al menos 30 aeropuertos.
El riesgo de vulneración podría ser significativo: las compañías eléctricas utilizan MicroSCADA para habilitar «Monitoreo y control en tiempo real de equipos primarios y secundarios en subestaciones de transmisión y distribución», según la empresa. Hitachi enumera las principales características del producto, entre las que se incluyen el análisis de perturbaciones, el monitoreo de la calidad de la energía y el control tanto manual como automático.
Aplique el parche ahora para evitar cortes de energía críticos
Cuatro de las cinco vulnerabilidades que Hitachi reveló El otro problema se presenta en las versiones 10.5 y anteriores de MicroSCADA X SYS600. El otro problema está presente en las versiones 10.2 a 10.5 de MicroSCADA X SYS600. Hitachi quiere que los clientes que utilicen las versiones afectadas actualicen a la nueva versión 10.6 de inmediato.
«Estas vulnerabilidades fueron detectadas y reportadas internamente en Hitachi Energy», señaló el aviso, y agregó algunas buenas noticias: «Hitachi Energy no tiene conocimiento de que estas vulnerabilidades estén siendo explotadas en el momento de la publicación de este aviso», el 27 de agosto.
Sin embargo, eso podría cambiar. Productos como estos pueden ser objetivos atractivos para los atacantes que buscan interrumpir o degradar el suministro de energía. Muchos ejemplos recientes involucran a actores rusos que apuntaron a sistemas de energía en Ucrania en ataques que han causado apagones importantes y ruptura en amplias áreas, incluso mediante equipos Hitachi.
En un incidente, se cree que el grupo ruso Sandworm utilizó un Servidor MicroSCADA comprometido enviar comandos a las unidades terminales remotas de una subestación y provocar un corte de energía en Ucrania justo antes de un bombardeo de misiles rusos. En una columna de Dark Reading del año pasado, un ejecutivo de Hitachi Energy identificó Las subestaciones digitales son de especial interés a los ciberatacantes debido al daño potencial que podrían causar a través de un ataque coordinado.
Detalles de vulnerabilidades, CVSS y CVE de MicroSCADA
Hitachi está rastreando las cinco nuevas vulnerabilidades en MicroSCADA X SYS600 como CVE-2024-4872; CVE-2024-3980; CVE-2024-3982; CVE-2024-7940; y CVE-2024-7941.
Cuatro de las vulnerabilidades tienen calificaciones de gravedad de 8,2 o más en la escala CVSS de 10 puntos.
De estas, CVE-2024-4872 y CVE-2024-3980 parecieron ser las más críticas, con una puntuación de vulnerabilidad cercana al máximo de 9,9 sobre 10,0. Hitachi identificó a CVE-2024-4872 como una vulnerabilidad que permite ataques de inyección SQL que resultan de la falla del producto para validar correctamente las consultas de los usuarios. La empresa describió a CVE-2024-3980 como una vulnerabilidad de inyección de argumentos que los atacantes podrían aprovechar para acceder o modificar archivos del sistema y otros archivos de aplicaciones críticos en los sistemas afectados.
Mientras tanto, CVE-2024-3982 (puntuación CVSS 8,2) es una vulnerabilidad de omisión de autenticación que permite el secuestro de sesiones. Sin embargo, para lograrlo, un atacante necesitaría tener acceso local a una máquina donde esté instalada una instancia vulnerable de MicroSCADA X SYS600 y habilitar el registro de sesiones, dijo Hitachi.
«De forma predeterminada, el nivel de registro de sesión no está habilitado y solo los usuarios con derechos de administrador pueden habilitarlo», señaló la compañía.
CVE-2024-7940 (puntuación CVSS 8.3) tiene que ver con la falta de autenticación para una función crítica que expone lo que debería ser un servicio local a todos los servicios de red sin ninguna autenticación.
Y, por último, CVE-2024-7941, una vulnerabilidad que ofrece una forma de redirigir a los usuarios a un sitio malicioso o una URL controlada por el atacante, es una amenaza de gravedad relativamente baja con una puntuación CVSS de 4,3.
«Al modificar el valor de la URL de un sitio malicioso, un atacante puede lanzar con éxito una estafa de phishing y robar las credenciales del usuario», explicó Hitachi.