Mitsubishi Electric Serie MELSEC iQ-F
1. RESUMEN EJECUTIVO
- CVSS v3 7.5
- ATENCIÓN: Explotable de forma remota/baja complejidad de ataque
- Proveedor: Corporación Mitsubishi Electric
- Equipo: Serie MELSEC iQ-F
- Vulnerabilidad: Validación inadecuada del tipo de entrada especificado
2. EVALUACIÓN DE RIESGOS
La explotación exitosa de esta vulnerabilidad podría permitir que un atacante remoto cause una condición de denegación de servicio en la comunicación Ethernet en el módulo. Se requiere un reinicio del sistema del módulo para la recuperación.
3. DETALLES TÉCNICOS
3.1 PRODUCTOS AFECTADOS
Mitsubishi Electric informa que las siguientes versiones del módulo Ethernet y del módulo EtherNet/IP de la serie MELSEC iQ-F se ven afectadas:
- MELSEC iQ-F Serie FX5-ENET: versión 1.100 y posteriores
- MELSEC Serie iQ-F FX5-ENET/IP: versión 1.100 a 1.104
3.2 Descripción general de la vulnerabilidad
3.2.1 Validación inadecuada del tipo de entrada especificado CWE-1287
Existe una vulnerabilidad de denegación de servicio debido a una validación inadecuada de un tipo específico de entrada en el módulo Ethernet iQ-F y el módulo EtherNet/IP de MELSEC.
CVE-2024-8403 ha sido asignado a esta vulnerabilidad. Se ha calculado una puntuación base CVSS v3.1 de 7,5; la cadena del vector CVSS es (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H).
3.3 ANTECEDENTES
- SECTORES DE INFRAESTRUCTURA CRÍTICA: Fabricación crítica
- PAÍSES/ÁREAS DESPLEGADAS: Mundial
- UBICACIÓN DE LA SEDE DE LA EMPRESA: Japón
3.4 INVESTIGADOR
Mitsubishi Electric informó de esta vulnerabilidad a CISA.
4. MITIGACIONES
Mitsubishi Electric ha solucionado este problema en MELSEC iQ-F Series FX5-ENET/IP versión 1.106 o posterior. El archivo de actualización del firmware se puede encontrar en Página de descarga de Mitsubishi Electric. Consulte «9 FUNCIÓN DE ACTUALIZACIÓN DEL FIRMWARE» en el «Manual del usuario (aplicación) de MELSEC iQ-F FX5» para obtener información sobre cómo actualizar el firmware.
Mitsubishi Electric recomienda que los usuarios tomen las siguientes mitigaciones/soluciones alternativas para minimizar el riesgo de explotar esta vulnerabilidad:
- Úselo dentro de una LAN y bloquee el acceso desde redes y hosts que no sean de confianza a través de firewalls.
- Restrinja el acceso físico al producto, así como a computadoras y dispositivos de red ubicados dentro de la misma red que el producto.
- Utilice un firewall o una red privada virtual (VPN), etc. para evitar el acceso no autorizado cuando se requiera acceso a Internet.
- Utilice la función de filtro de IP para bloquear el acceso desde hosts que no sean de confianza. Para obtener detalles sobre la función de filtro IP, consulte el siguiente manual: Manual del usuario de MELSEC iQ-F FX5 (Comunicación) «13.1 Función de filtro IP»
Para obtener instrucciones de actualización específicas y detalles adicionales, consulte la Asesoramiento de Mitsubishi Electric.
Por favor contacte a su representante local de Mitsubishi Electric.
CISA recomienda a los usuarios tomar medidas defensivas para minimizar el riesgo de explotación de esta vulnerabilidad, tales como:
- Minimizar la exposición de la red para todos los dispositivos y/o sistemas del sistema de control, asegurándose de que estén no accesible desde internet.
- Ubique las redes del sistema de control y los dispositivos remotos detrás de firewalls y aíslelos de las redes comerciales.
- Cuando se requiera acceso remoto, utilice métodos más seguros, como redes privadas virtuales (VPN), reconociendo que las VPN pueden tener vulnerabilidades y deben actualizarse a la versión más reciente disponible. También reconozca que la VPN es tan segura como los dispositivos conectados.
CISA recuerda a las organizaciones que realicen un análisis de impacto y una evaluación de riesgos adecuados antes de implementar medidas defensivas.
CISA también proporciona una sección para prácticas recomendadas de seguridad de los sistemas de control en la página web de ICS en cisa.gov/ics. Varios productos de CISA que detallan las mejores prácticas de defensa cibernética están disponibles para lectura y descarga, incluidos Mejora de la ciberseguridad de los sistemas de control industrial con estrategias de defensa en profundidad.
CISA alienta a las organizaciones a implementar estrategias de ciberseguridad recomendadas para defensa proactiva de los activos de ICS.
Orientaciones de mitigación adicionales y prácticas recomendadas están disponibles públicamente en la página web de ICS en cisa.gov/ics en el documento de información técnica, ICS-TIP-12-146-01B–Estrategias dirigidas de mitigación y detección de intrusiones cibernéticas.
Las organizaciones que observen sospechas de actividad maliciosa deben seguir los procedimientos internos establecidos e informar los hallazgos a CISA para su seguimiento y correlación con otros incidentes.
Hasta el momento no se ha informado a CISA de ninguna explotación pública conocida dirigida específicamente a esta vulnerabilidad.
5. ACTUALIZAR HISTORIAL
- 19 de noviembre de 2024: Publicación inicial