Múltiples vulnerabilidades en Hitachi Energy TXpert Hub CoreTec 4

Fecha de publicación: 07/09/2022

Importancia:
Crítica

Recursos afectados:

TXpert Hub CoreTec 4, versiones: 2.0.0, 2.0.1, 2.1.0, 2.1.1, 2.1.2, 2.1.3, 2.2.0 y 2.2.1.

Descripción:

Hitachi Energy ha reportado estas vulnerabilidades al CISA que podrían permitir a un atacante obtener acceso al sistema e inyectar comandos del sistema operativo.

Solución:

  • Actualizar TXpert Hub CoreTec 4 a la versión 2.3.0 o superior.

El fabricante recomienda las siguientes medidas adicionales de seguridad:

  • Proteger físicamente los sistemas de control de procesos del acceso directo no autorizado,
  • no exponer los sistemas de control de procesos a Internet,
  • utilizar un sistema de cortafuegos con los puertos necesarios abiertos, para separar los sistemas de control de procesos de otras redes,
  • los sistemas de control de procesos no deben utilizarse para navegar por Internet, enviar mensajes instantáneos o recibir correos electrónicos,
  • los ordenadores portátiles y los medios de almacenamiento extraíbles deben analizarse cuidadosamente en busca de virus antes de conectarlos a los sistemas de control de procesos.

Detalle:

  • El mecanismo de autenticación y autorización de la aplicación depende de una validación de token del identificador de sesión. Un atacante podría cambiar la contraseña de un usuario existente y obtener acceso autorizado en el sistema, mediante la ejecución de un mensaje especialmente diseñado en el servidor. Se ha asignado el identificador CVE-2021-35530 para esta vulnerabilidad.
  • La validación de entrada inadecuada, en un campo de configuración particular, podría permitir a un atacante, con acceso a un usuario autorizado con derechos de rol de ADMIN o ENGINEER, inyectar un comando del sistema operativo (OS). Se ha asignado el identificador CVE-2021-35531 para esta vulnerabilidad.
  • Una vulnerabilidad, en el componente de validación de carga de archivos del producto afectado, podría permitir a un atacante acceder al sistema y obtener una cuenta con suficientes privilegios para luego cargar un firmware malicioso en el producto. Se ha asignado el identificador CVE-2021-35532 para esta vulnerabilidad.

Encuesta valoración

Etiquetas:
Actualización, Infraestructuras críticas, Vulnerabilidad

Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.