LCDS LAquis SCADA | CISA
1. RESUMEN EJECUTIVO
- CVSS v4 8.5
- ATENCIÓN: Baja complejidad de ataque
- Proveedor: LCDS – Leão Consultoria e Desenvolvimento de Sistemas Ltda ME
- Equipo: LAquis SCADA
- Vulnerabilidades: Recorrido de ruta
2. EVALUACIÓN DE RIESGOS
La explotación exitosa de esta vulnerabilidad podría permitir a un atacante leer y escribir archivos fuera de su propio directorio.
3. DETALLES TÉCNICOS
3.1 PRODUCTOS AFECTADOS
Las siguientes versiones de LAquis SCADA, un programa HMI, se ven afectadas:
- LAquis SCADA: Versiones 4.7.1.7 y anteriores
3.2 Descripción general de la vulnerabilidad
3.2.1 Recorrido de ruta CWE-22
Hay varias formas en LAquis SCADA para que un atacante acceda a ubicaciones fuera de su propio directorio.
CVE-2024-5040 ha sido asignado a esta vulnerabilidad. Se ha calculado una puntuación base CVSS v3.1 de 7,8; la cadena del vector CVSS es (AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H).
También se ha calculado una puntuación CVSS v4 para CVE-2024-5040. Se ha calculado una puntuación base de 8,5; la cadena del vector CVSS es (CVSS4.0/AV:L/AC:L/AT:N/PR:N/UI:P/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N).
3.3 ANTECEDENTES
- SECTORES DE INFRAESTRUCTURA CRÍTICA: Productos químicos, instalaciones comerciales, energía, alimentación y agricultura, sistemas de transporte, sistemas de agua y aguas residuales
- PAÍSES/ÁREAS DESPLEGADAS: Sudamerica
- UBICACIÓN DE LA SEDE DE LA EMPRESA: Brasil
3.4 INVESTIGADOR
Natnael Samson, que trabaja con Trend Micro Zero Day Initiative, informó estas vulnerabilidades a CISA.
4. MITIGACIONES
LCDS recomienda a los usuarios actualizar a versión 4.7.1.371 o posterior de LAquis SCADA. que se ha configurado para resolver los problemas de recorrido de ruta informados.
CISA recomienda a los usuarios tomar medidas defensivas para minimizar el riesgo de explotación de esta vulnerabilidad, tales como:
- Asegúrese de que se sigan los principios de privilegio mínimo.
- Restringir el acceso físico a sistemas críticos.
CISA recuerda a las organizaciones que realicen un análisis de impacto y una evaluación de riesgos adecuados antes de implementar medidas defensivas.
CISA también proporciona una sección para prácticas recomendadas de seguridad de los sistemas de control en la página web de ICS en cisa.gov/ics. Varios productos de CISA que detallan las mejores prácticas de defensa cibernética están disponibles para lectura y descarga, incluidos Mejora de la ciberseguridad de los sistemas de control industrial con estrategias de defensa en profundidad.
CISA alienta a las organizaciones a implementar estrategias de ciberseguridad recomendadas para defensa proactiva de los activos de ICS.
Orientaciones de mitigación adicionales y prácticas recomendadas están disponibles públicamente en la página web de ICS en cisa.gov/ics en el documento de información técnica, ICS-TIP-12-146-01B–Estrategias dirigidas de mitigación y detección de intrusiones cibernéticas.
Las organizaciones que observen sospechas de actividad maliciosa deben seguir los procedimientos internos establecidos e informar los hallazgos a CISA para su seguimiento y correlación con otros incidentes.
CISA también recomienda a los usuarios tomar las siguientes medidas para protegerse de ataques de ingeniería social:
Hasta el momento no se ha informado a CISA de ninguna explotación pública conocida dirigida específicamente a estas vulnerabilidades. Estas vulnerabilidades no se pueden explotar de forma remota.
5. ACTUALIZAR HISTORIAL
- 21 de mayo de 2024: Publicación inicial