Siemens e Schneider Electric corrigem dezenas de falhas

Views: 128
0 0
Read Time:3 Minute, 10 Second

As gigantes da automação industrial corrigiram neste mês um total de 38 vulnerabilidades encontradas em seus produtos

Os avisos de patch da Siemens e da Schneider Electric para este mês abordam um total de 38 vulnerabilidades encontradas em seus produtos. O número é significativamente menor na comparação com fevereiro e março, quando as gigantes da automação industrial corrigiram cerca de 100 falhas de segurança.

A Siemens publicou 14 novos avisos que cobrem um total de 26 vulnerabilidades. Alguns problemas foram corrigidos, mas para outros foram disponibilizados apenas soluções alternativas e mitigações, e a empresa não planeja lançar correções para alguns dos produtos afetados.

O mais grave parece ser o CVE-2023-28489, uma vulnerabilidade crítica que afeta as unidades terminais remotas (RTUs) da série Sicam A8000, projetadas para telecontrole e automação no setor de fornecimento de energia.

O bug pode permitir que um invasor execute comandos arbitrários no dispositivo de destino, mas os ataques só são possíveis se o dispositivo estiver configurado para permitir a operação remota, que é desativada por padrão. A Siemens lançou patches para essa falha de segurança.

A Siemens também informou os clientes sobre três vulnerabilidades de negação de serviço (DoS) de alta gravidade que afetam o servidor web presente em vários produtos industriais da Simatic. Os dispositivos Siprotec 5 são afetados por uma falha DoS que pode ser explorada por um invasor enviando solicitações maliciosas ao sistema de destino.

Várias falhas de alta gravidade divulgadas pela Siemens estão relacionadas à análise de arquivos especialmente criados, o que muitas vezes pode levar à execução arbitrária de códigos. Um invasor pode explorar essas vulnerabilidades fazendo com que um usuário abra um arquivo malicioso. Os produtos afetados incluem o JT Open Toolkit, JT Utilities, Teamcenter Visualization, JT2Go e TIA Portal.

A Siemens também informou os clientes sobre problemas que afetam componentes de terceiros, incluindo bugs críticos ou de alta gravidade no sistema operacional Wind River VxWorks, kernel do Linux, OPC Foundation Local Discovery Server (LDS), KeyShot da Luxion e várias bibliotecas. Versões vulneráveis desses componentes de terceiros são usadas em produtos como switches Scalance XCM332, Solid Edge e produtos Simatic. A exploração dessas falhas pode levar à execução arbitrária de códigos, ataques DoS, escalonamento de privilégios e divulgação de informações.

Vulnerabilidades de média gravidade relacionadas à criptografia fraca e outros problemas de exposição de informações foram corrigidas pela Siemens nos produtos Scalance X-200IRT, PCs industriais Simatic, Mendix e Polarion Application Lifecycle Management (ALM).

Já a Schneider Electric lançou seis novos alertas cobrindo uma dúzia de vulnerabilidades. A empresa disponibilizou patches para a maioria das falhas e compartilhou mitigações para os problemas que ainda não foram corrigidos com as atualizações.

O aviso mais importante, com base nos escores do  sistema de pontuação comum de vulnerabilidades (CVSS), abrange duas vulnerabilidades críticas e uma de alta gravidade que afetam o software de monitoramento online Easy UPS da Schneider e da APC. A exploração pode levar à execução remota de código ou a um ataque DoS.

Os clientes também foram informados sobre um problema de execução de código de alta gravidade nos dispositivos de borda inteligente InsightHome e InsightFacility para sistemas solares e de armazenamento. No entanto, a exploração requer autenticação.

Execução remota de código e falhas de DoS foram encontradas também no software EcoStruxure Control Expert para Modicon PLCs e PACs. Além disso, bugs DoS foram detectados em alguns dos próprios PLCs e PACs Modicon.

A Schneider também informou os clientes sobre vulnerabilidades de componentes de terceiros, especificamente três problemas de alta gravidade que afetam seus controladores devido ao uso de componentes da Codesys.Um problema de gravidade média que pode permitir que um invasor execute o código durante o processo de instalação foi corrigido no instalador do Easergy Builder para os produtos T300, Saitel DR e Saitel DP.

FONTE: CISO ADVISOR

POSTS RELACIONADOS