Schneider ElectricPowerLogic P5 | CISA
1. RESUMEN EJECUTIVO
- CVSS v3 6.1
- ATENCIÓN: Baja complejidad de ataque
- Proveedor: Schneider Electric
- Equipo: PowerLogic P5
- Vulnerabilidad: Uso de un algoritmo criptográfico defectuoso o riesgoso
2. EVALUACIÓN DE RIESGOS
Si un atacante tiene acceso físico al dispositivo, es posible reiniciarlo, provocar una condición de denegación de servicio o obtener control total del relé abusando de un token de reinicio especialmente diseñado.
3. DETALLES TÉCNICOS
3.1 PRODUCTOS AFECTADOS
Schneider Electric informa que los siguientes productos se ven afectados:
- Schneider Electric PowerLogic P5: Versiones 01.500.104 y anteriores
3.2 Descripción general de la vulnerabilidad
3.2.1 USO DE UN ALGORITMO CRIPTOGRÁFICO ROTO O RIESGOSO CWE-327
Existe una vulnerabilidad que podría provocar una denegación de servicio, un reinicio del dispositivo o que un atacante obtenga el control total del relé. Cuando se ingresa un token de reinicio especialmente diseñado en el panel frontal del dispositivo, existe una vulnerabilidad debido a la utilización por parte del dispositivo de un algoritmo criptográfico riesgoso.
CVE-2024-5559 ha sido asignado a esta vulnerabilidad. Se ha asignado una puntuación base CVSS v3 de 6,1; la cadena del vector CVSS es (CVSS:3.1/AV:P/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:H).
3.3 ANTECEDENTES
- SECTORES DE INFRAESTRUCTURA CRÍTICA: Fabricación crítica
- PAÍSES/ÁREAS DESPLEGADAS: Mundial
- UBICACIÓN DE LA SEDE DE LA EMPRESA: Francia
3.4 INVESTIGADOR
Schneider Electric CPCERT informó esta vulnerabilidad a CISA.
4. MITIGACIONES
Schneider Electric ha identificado las siguientes soluciones y mitigaciones específicas que los usuarios pueden aplicar para reducir el riesgo:
- Schneider Electric PowerLogic P5 v01.500.104 y anteriores: el firmware PowerLogic P5 Wave 4.2.3 P5L30 incluye una solución para esta vulnerabilidad. Póngase en contacto con el centro de atención al cliente de Schneider Electric para descargar este firmware.
Para obtener más información, consulte la Notificación de seguridad de Schneider Electric SEVD-2024-163-02 asociada en PDF y CSAF.
Schneider Electric recomienda las siguientes mejores prácticas de ciberseguridad de la industria:
- Ubique redes de sistemas de control y seguridad y dispositivos remotos detrás de firewalls y aíslelos de la red empresarial.
- Instalar controles físicos para que ningún personal no autorizado pueda acceder a los sistemas, componentes, equipos periféricos y redes de seguridad y control industrial.
- Coloque todos los controladores en gabinetes cerrados con llave y nunca los deje en el modo «Programa».
- Nunca conecte software de programación a ninguna red que no sea la red destinada a ese dispositivo.
- Escanee todos los métodos de intercambio de datos móviles con la red aislada, como CD, unidades USB, etc., antes de usarlos en los terminales o cualquier nodo conectado a estas redes.
- Nunca permita que dispositivos móviles que se hayan conectado a cualquier otra red además de la red prevista se conecten a las redes de seguridad o control sin un saneamiento adecuado.
- Minimice la exposición de la red para todos los dispositivos y sistemas del sistema de control y asegúrese de que no sean accesibles desde Internet.
- Cuando sea necesario acceso remoto, utilice métodos seguros, como redes privadas virtuales (VPN). Reconozca que las VPN pueden tener vulnerabilidades y deben actualizarse a la versión más reciente disponible. Además, comprenda que las VPN son tan seguras como los dispositivos conectados.
Para más información consulte el Documento de mejores prácticas de ciberseguridad recomendadas por Schneider Electric.
CISA recomienda a los usuarios tomar medidas defensivas para minimizar el riesgo de explotación de esta vulnerabilidad. CISA recuerda a las organizaciones que realicen un análisis de impacto y una evaluación de riesgos adecuados antes de implementar medidas defensivas.
CISA también proporciona una sección para prácticas recomendadas de seguridad de los sistemas de control en la página web de ICS en cisa.gov. Varios productos de CISA que detallan las mejores prácticas de defensa cibernética están disponibles para lectura y descarga, incluidos Mejora de la ciberseguridad de los sistemas de control industrial con estrategias de defensa en profundidad.
CISA alienta a las organizaciones a implementar estrategias de ciberseguridad recomendadas para defensa proactiva de los activos de ICS.
Orientaciones de mitigación adicionales y prácticas recomendadas están disponibles públicamente en la página web de ICS en cisa.gov en el documento de información técnica, ICS-TIP-12-146-01B–Estrategias dirigidas de mitigación y detección de intrusiones cibernéticas.
Las organizaciones que observen sospechas de actividad maliciosa deben seguir los procedimientos internos establecidos e informar los hallazgos a CISA para su seguimiento y correlación con otros incidentes.
Hasta el momento no se ha informado a CISA de ninguna explotación pública conocida dirigida específicamente a esta vulnerabilidad. Esta vulnerabilidad no se puede explotar de forma remota.
5. ACTUALIZAR HISTORIAL
- 26 de noviembre de 2024: Publicación inicial