9 vulnerabilidades alarmantes descubiertas en los productos de administración de energía de SEL


06 de septiembre de 2023THNVulnerabilidad / ICS

Se han revelado nueve fallas de seguridad en productos de administración de energía eléctrica fabricados por Schweitzer Engineering Laboratories (SEL).

«La más grave de esas nueve vulnerabilidades permitiría a un actor de amenazas facilitar la ejecución remota de código (RCE) en una estación de trabajo de ingeniería», Nozomi Networks dicho en un informe publicado la semana pasada.

Los problemas, rastreados como CVE-2023-34392 y desde CVE-2023-31168 hasta CVE-2023-31175, tienen puntuaciones de gravedad CVSS que van de 4,8 a 8,8 y afectan a SEL-5030 acSELeratorQuickSet y SEL-5037 GridConfigurator, que se utilizan para poner en marcha , configurar y monitorear los dispositivos.

La explotación de CVE-2023-31171 podría lograrse enviando un correo electrónico de phishing que engañe a un ingeniero víctima para que importe un archivo de configuración especialmente diseñado para lograr la ejecución de código arbitrario en la estación de trabajo de ingeniería que ejecuta el software SEL.

La seguridad cibernética

Es más, la deficiencia se puede encadenar con CVE-2023-31175 para obtener privilegios administrativos en la estación de trabajo de destino. CVE-2023-34392, por otro lado, podría ser utilizado como arma por un adversario para enviar sigilosamente comandos arbitrarios a las máquinas mediante un ataque de abrevadero.

La última investigación se suma a un conjunto de 19 vulnerabilidades de seguridad previamente reportado en la suite SEL Real Time Automation Controller (RTAC) (de CVE-2023-31148 a CVE-2023-31166) que podría explotarse para «obtener acceso no autorizado a la interfaz web, alterar la información mostrada, manipular su lógica, realizar tareas de mantenimiento». ataques en el medio (MitM) o ejecutar código arbitrario».

En julio de 2023, la empresa de seguridad de tecnología operativa también siguió los hallazgos del año pasado y detectó cinco nuevas vulnerabilidades que afectan a la solución de software MegaRAC BMC de American Megatrends (AMI) y que podrían permitir a un atacante lograr una persistencia resistente al reinicio y ocultar una puerta trasera en la web. Interfaz de gestión BMC basada en.

«Este acceso de puerta trasera podría persistir incluso tras reinstalar el sistema operativo host o restablecer por completo la configuración del BMC», Nozomi Networks dicho.

PRÓXIMO SEMINARIO WEB

Demasiado vulnerable: descubrir el estado de la superficie de ataque a la identidad

¿Consiguió el MFA? ¿PAM? ¿Protección de la cuenta de servicio? Descubra qué tan bien equipada está realmente su organización contra las amenazas a la identidad

Potencia tus habilidades

Desde entonces, 14 errores de seguridad más se han descubierto en el panel web 6121-WXPS de Phoenix Contact, incluidos cuatro fallos de gravedad crítica, que podrían ser aprovechados por un atacante remoto para comprometer completamente los dispositivos.

El desarrollo se produce cuando la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) se ha asociado con MITRE para desarrollar una extensión para el Plataforma de emulación de ciberataques Caldera que se centra específicamente en redes de tecnología operativa (OT).

¿Encontró interesante este artículo? Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57