Las vulnerabilidades de Hitachi Energy afectan los sistemas de energía SCADA

Hitachi Energy insta a los clientes de su MicroSCADA

En un aviso de seguridad publicado esta semana, la compañía describió las vulnerabilidades como habilitantes para ataques que podrían tener graves impactos en la confidencialidad, integridad y disponibilidad de los productos afectados.

MicroSCADA X SYS600 de Hiatchi es un sistema que adquirió tras la compra de la división Power Grids de ABB. Hitachi Electric afirma que esta tecnología es Actualmente desplegado en más de 10.000 subestaciones, y se utiliza para gestionar y monitorear la energía en redes eléctricas, industrias de procesos, centros de datos, puertos marítimos, hospitales, ferrocarriles y al menos 30 aeropuertos.

El riesgo de compromiso podría ser significativo: las empresas eléctricas utilizan MicroSCADA para permitir “monitoreo y control en tiempo real “Equipos primarios y secundarios en subestaciones de transmisión y distribución”, según la empresa. Hitachi enumera las características clave del producto, incluido el análisis de perturbaciones, el monitoreo de la calidad de la energía y el control manual y automático.

Aplique el parche ahora para evitar cortes de energía críticos

Cuatro de las cinco vulnerabilidades que Hitachi revelado impacto en MicroSCADA X SYS600 versiones 10.5 y anteriores. El otro está presente en las versiones 10.2 a 10.5 de MicroSCADA. Hitachi quiere que los clientes que utilizan versiones afectadas actualicen a la nueva versión 10.6 de inmediato.

“Estas vulnerabilidades han sido detectadas y reportadas internamente en Hitachi Energy”, afirma el aviso, y agrega algunas buenas noticias: “Hitachi Energy no tiene conocimiento de que estas vulnerabilidades estén siendo explotadas en estado salvaje en el momento de publicar este aviso”, el 27 de agosto.

Sin embargo, esto podría cambiar. Productos como estos pueden ser objetivos atractivos para los atacantes que buscan interrumpir o degradar el suministro de electricidad. Muchos ejemplos recientes involucran a actores rusos que atacan sistemas eléctricos en Ucrania en ataques que causaron grandes cortes de energía y perturbación en grandes áreas, incluso a través de equipos Hitachi.

En un incidente, el grupo ruso Sandworm supuestamente utilizó un Servidor MicroSCADA comprometido enviar comandos a terminales remotas en una subestación y provocar un corte de energía en Ucrania justo antes de un bombardeo de misiles rusos. En una columna de Dark Reading del año pasado, un propio ejecutivo de Hitachi Energy identificó Las subestaciones digitales son de particular interés. a los ciberatacantes debido al daño potencial que podrían causar mediante un ataque coordinado.

Detalles de vulnerabilidad CVE, CVSS y MicroSCADA

Hitachi rastrea cinco nuevas vulnerabilidades en MicroSCADA CVE-2024-4872; CVE-2024-3980; CVE-2024-3982; CVE-2024-7940; Y CVE-2024-7941.

Cuatro de las vulnerabilidades tienen calificaciones de gravedad de 8,2 o más en la escala CVSS de 10 puntos.

De estas vulnerabilidades, CVE-2024-4872 y CVE-2024-3980 parecen ser las más críticas, con una puntuación de vulnerabilidad casi máxima de 9,9 sobre 10,0. Hitachi identificó que CVE-2024-4872 permitía ataques de inyección SQL como resultado de la incapacidad del producto para validar adecuadamente las consultas de los usuarios. La compañía describió CVE-2024-3980 como una vulnerabilidad de inyección de argumentos que los atacantes podrían aprovechar para acceder o modificar archivos del sistema y otros archivos de aplicaciones críticas en los sistemas afectados.

CVE-2024-3982 (puntaje CVSS 8.2) es una vulnerabilidad de omisión de autenticación que permite el secuestro de sesiones. Sin embargo, para lograr esto, un atacante necesitaría tener acceso local a una máquina donde esté instalada una instancia vulnerable de MicroSCADA X SYS600 y permitir el registro de sesiones, dijo Hitachi.

“De forma predeterminada, el nivel de registro de sesión no está habilitado y sólo los usuarios con derechos de administrador pueden habilitarlo”, señaló la compañía.

CVE-2024-7940 (puntaje CVSS 8.3) aborda la falta de autenticación para una función crítica que expone lo que debería ser un servicio local a todos los servicios de red sin ninguna autenticación.

Finalmente, CVE-2024-7941, una vulnerabilidad que proporciona una forma de redirigir a los usuarios a un sitio malicioso o URL controlado por un atacante, es una amenaza de gravedad relativamente baja con una puntuación CVSS de 4,3.

“Al cambiar el valor de la URL de un sitio malicioso, un atacante puede lanzar con éxito una estafa de phishing y robar las credenciales del usuario”, explicó Hitachi.