Descubren y resuelven vulnerabilidad en infraestructura

 

Tenable descubrió recientemente una vulnerabilidad crítica de ejecución remota de código en dos aplicaciones de Schneider Electric muy utilizadas en manufactura, petróleo y gas, agua, automatización e instalaciones de energía solar y eólica.

 

Pero desde el 6 de abril de este año, la empresa francesa notificó a sus clientes que había una actualización de seguridad disponible para las vulnerabilidades de su dos productos v8.1 de InduSoft Web Studio e InTouch Machine Edition 2017 v8.1. Ambos son gestionados por Aveva, una empresa británica de software industrial que se fusionó con Schneider Electric en marzo de este año.

 

La vulnerabilidad podría dar a los cibercriminales el control total del sistema subyacente. Los atacantes también podrían utilizar el sistema comprometido para moverse lateralmente a través de la red, exponiendo los sistemas, incluyendo clientes de interface hombre-máquina (HMI). En el peor de los casos, los atacantes podrían usar la vulnerabilidad para interrumpir o incluso paralizar las operaciones de la planta.

 

Este descubrimiento se produjo sólo unas semanas después de que el Departamento de Seguridad Nacional y el FBI emitieron una advertencia conjunta sobre los ataques patrocinados por Rusia contra la infraestructura crítica de Estados Unidos. Tal como lo subraya la advertencia conjunta, los sistemas OT (tecnología operacional) se han convertido en objetivos de alto valor para los ciberdelincuentes de todo el mundo, lo que presenta grandes desafíos para la seguridad humana, así como para la productividad, el tiempo de actividad y la eficiencia constantes.

 

El despliegue de medidas de seguridad cibernética se quedan cortas ante la digitalización de la infraestructura crítica, lo que resulta en una incapacidad aguda para comprender y representar con precisión el riesgo de seguridad cibernética en un momento dado, creando una enorme brecha de exposición cibernética.

 

La vulnerabilidad descubierta por Tenable Research impactaba a InduSoft Web Studio, una poderosa colección de herramientas que proporciona los bloques de construcción de la automatización para desarrollar sistemas integrados de instrumentación HMIs y SCADAs. InTouch Machine Edition es un HMI escalable y flexible, diseñado para proporcionar desde aplicaciones avanzadas de HMI, hasta servicios compactos integrados y soluciones de instrumentación incorporadas que conectan OT con Internet o intranets corporativas.

 

Este software se implementa comúnmente en varias industrias pesadas, incluidas las de fabricación, petróleo y gas, y automotriz. Con la creciente adopción de monitoreo distribuido y remoto en entornos industriales, OT e IT convergen. A medida que OT se vuelve cada vez más conectado y sin fronteras, estos sistemas críticos para la seguridad son cada vez más vulnerables a los ciberataques.

 

Un atacante remoto sin credenciales, puede aprovechar esta vulnerabilidad para ejecutar código arbitrario en sistemas vulnerables, lo que puede llevar a un compromiso total de la máquina del servidor InduSoft Web Studio o InTouch Machine Edition. Un actor de amenaza puede usar la máquina comprometida para moverse lateralmente dentro de la red de la víctima y ejecutar más ataques.

 

Dave Cole, director de producto de Tenable, felicitó a Schneider Electric por la velocidad con la que lanzaron un parche para remediar este problema crítico.

 

“La transformación digital llegó a la infraestructura crítica, conectando sistemas que alguna vez fueron aislados al mundo exterior. Esta vulnerabilidad pudo haber sido particularmente preocupante, debido al acceso potencial a los ciberdelincuentes que buscan dañar seriamente los sistemas de misión crítica, los cuales literalmente alimentan a nuestras comunidades. Tenable trabajó para revelar de manera responsable la vulnerabilidad y Schneider Electric lanzó parches para ambos sistemas afectados. Dada la prevalencia generalizada y la cuota de mercado del software afectado en el espacio de OT, se requiere atención urgente y respuesta de los usuarios afectados.”

 

Schneider Electric recomienda a sus clientes que utilicen cualquiera de estas aplicaciones, que se actualicen y apliquen los parches de servicio lo antes posible. Esto puede lograrse sin necesidad de parar el sistema.

 

Para mayor información y enlaces a los parches de servicio, se encuentran disponibles en: http://software.schneider-electric.com/pdf/security-bulletin/lfsec00000125/

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *