Los errores críticos de autenticación exponen a Smart Factory Gear a un ciberataque

Las vulnerabilidades de seguridad críticas que afectan al software de automatización industrial de Mitsubishi Electric y Rockwell Automation podrían permitir la ejecución remota de código (RCE), la omisión de autenticación, la manipulación de productos o la denegación de servicio (DoS).

Así lo afirma la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA), que advirtió ayer que un atacante podría aprovechar el error de Mitsubishi Electric (CVE-2023-6943, puntuación CVSS de 9,8) llamando a una función con una ruta a una biblioteca maliciosa. mientras está conectado al dispositivo, lo que resulta en una omisión de autenticación, RCE, DoS o manipulación de datos.

Mientras tanto, el error de Rockwell Automation (CVE-2024-10386, CVSS 9.8) proviene de una verificación de autenticación faltante; un ciberatacante con acceso a la red podría explotarla enviando mensajes falsos a un dispositivo, lo que podría dar lugar a la manipulación de la base de datos.

Las vulnerabilidades críticas son dos de varios problemas que afectan las carteras de fábricas inteligentes de Mitsubishi y Rockwell Automation, todos enumerados en el informe de Halloween de CISA. divulgación. Ambos proveedores de sistemas de control industrial (ICS) han publicado mitigaciones que los fabricantes deben seguir para evitar compromisos futuros.

Los errores no críticos incluyen:

  • La lectura fuera de límites también puede provocar DoS (CVE-2024-10387, CVSS 7.5) afectado el Rockwell Automation FactoryTalk ThinManager.

  • Un atacante remoto no autenticado tal vez capaz para evitar la autenticación en los productos de software de ingeniería de Mitsubishi Electric FA mediante el envío de paquetes especialmente diseñados (CVE-2023-6942, CVSS 7.5). Y la cartera de Mitsubishi Electric también es vulnerable a varios errores menoresCISA tomó nota.

  • Existe una vulnerabilidad de omisión de autenticación en la serie Mitsubishi Electric MELSEC iQ-R/iQ-F (CVE-2023-2060, CVSS 8.7) en su función FTP en módulos EtherNet/IP. Los requisitos de contraseña bajos podrían permitir que un atacante remoto no autenticado acceda al módulo a través de FTP mediante un ataque de diccionario o un rastreo de contraseñas. Mientras tanto, varios otros problemas menores también están afectando a la plataforma, CISA. nota.

Relacionado:Dark Reading Confidential: arrestos por pruebas de intrusión, 5 años después

Los fabricantes deberían aplicar parches y mitigaciones lo antes posible, dado que las fábricas inteligentes son entre los sectores de ICS más específicos. La noticia también llega en un momento en que se han intensificado los ataques de los Estados-nación a infraestructuras críticas de EE. UU., y CISA advierte que los rusos y Los chinos han hecho amenazas persistentes. (APT) no muestran signos de abandonar sus ataques a los servicios públicostelecomunicaciones y otros objetivos de alto valor. Canadá también ha advertido recientemente contra ciberataques sostenidos desde China en su huella de infraestructura crítica.

Relacionado:La centralización de la seguridad informática hace más rentable el uso de espías industriales