Hitachi Energy ha emitido una alerta de ciberseguridad sobre múltiples vulnerabilidades críticas en su producto MicroSCADA X SYS600, una solución clave para el monitoreo y control de sistemas de energía. Estas vulnerabilidades podrían comprometer la confidencialidad, integridad y disponibilidad del sistema, exponiendo a las organizaciones a riesgos significativos, incluyendo accesos no autorizados y manipulaciones de datos críticos.
Detalles de las Vulnerabilidades:
CVE-2024-4872 (CVSS 9.9): Inyección SQL debido a una validación inadecuada de consultas. Un atacante podría ejecutar comandos arbitrarios en el sistema, lo que representa una amenaza severa para la seguridad del producto.
CVE-2024-3980 (CVSS 9.9): Neutralización inadecuada de delimitadores en un comando, permitiendo a los atacantes manipular operaciones del sistema de archivos, accediendo o modificando archivos críticos.
CVE-2024-3982 (CVSS 8.2): Omisión de autenticación que podría ser explotada por atacantes locales para secuestrar sesiones activas mediante la captura y reproducción de datos de sesión.
CVE-2024-7940 (CVSS 8.3): Falta de autenticación en un servicio expuesto a todas las interfaces de red, que puede ser explotado remotamente, comprometiendo el sistema.
CVE-2024-7941 (CVSS 4.3): Redirección abierta que podría ser utilizada en ataques de phishing para redirigir a los usuarios a sitios maliciosos y robar credenciales sensibles.
Productos Afectados:
MicroSCADA X SYS600 en versión 10.5 y anteriores.
Solución:
Parche de seguridad en la versión 10.6.
Recomendaciones:
- Actualizar de inmediato a la versión que tiene el parche de seguridad para esta vulnerabilidad.
- Implementar prácticas robustas para proteger los sistemas de control de procesos.
- Verificar y eliminar conexiones directas a Internet.
- Utilizar firewalls para aislar los sistemas de control de otras redes.
Referencias: