Η Hitachi Energy συνιστά στους πελάτες του MicroSCADA X SYS600, που χρησιμοποιείται για την παρακολούθηση και τον έλεγχο των συστημάτων ηλεκτρικής ενέργειας, να προχωρήσουν άμεσα σε αναβάθμιση στην τελευταία έκδοση.

Η εταιρεία επισήμανε ότι αυτές οι ευπάθειες ενδέχεται να προκαλέσουν επιθέσεις με σοβαρές συνέπειες για το απόρρητο, την ακεραιότητα και τη διαθεσιμότητα των επηρεαζόμενων υπηρεσιών.

Το MicroSCADA X SYS600, που αποκτήθηκε από την Hitachi μέσω της εξαγοράς του τμήματος Power Grids της ABB, έχει αναπτυχθεί σε πάνω από 10.000 υποσταθμούς. Χρησιμοποιείται για τη διαχείριση και παρακολούθηση ενέργειας σε δίκτυα ηλεκτρικής ενέργειας, βιομηχανίες επεξεργασίας, κέντρα δεδομένων, θαλάσσιους λιμένες, νοσοκομεία, σιδηροδρόμους και τουλάχιστον 30 αεροδρόμια.

Διαβάστε σχετικά: Hitachi: Επενδύει ακόμα 4,5 δισ. $ για την επέκταση του δικτύου ηλεκτρικής ενέργειας

Ο κίνδυνος ενός πιθανό συμβιβασμού είναι σημαντικός, καθώς οι εταιρείες ηλεκτρικής ενέργειας χρησιμοποιούν το MicroSCADA για την παρακολούθηση και τον έλεγχο σε πραγματικό χρόνο του πρωτογενούς και δευτερεύοντος εξοπλισμού σε υποσταθμούς μεταφοράς και διανομής. Η Hitachi επισημαίνει τα κύρια χαρακτηριστικά του προϊόντος, που περιλαμβάνουν ανάλυση διαταραχών, παρακολούθηση ποιότητας ισχύος, καθώς και χειροκίνητο και αυτόματο έλεγχο.

Επιδιορθώστε άμεσα για να αποφύγετε κρίσιμη διακοπή ρεύματος

Τέσσερα από τα πέντε τρωτά σημεία που αποκάλυψε η Hitachi επηρεάζουν τις εκδόσεις MicroSCADA X SYS600 10.5 και νεότερες, ενώ το πέμπτο αφορά τις εκδόσεις 10.2 έως 10.5. Η Hitachi προτρέπει όλους τους πελάτες που χρησιμοποιούν τις επηρεαζόμενες εκδόσεις να αναβαθμίσουν άμεσα στη νέα έκδοση 10.6.

«Αυτές οι ευπάθειες έχουν εντοπιστεί και αναφερθεί εσωτερικά στη Hitachi Energy», όπως αναφέρεται στην ανακοίνωση, προσθέτοντας κάποιες θετικές ειδήσεις: «Η Hitachi Energy δεν έχει πληροφορίες ότι αυτές οι ευπάθειες εκμεταλλεύονται ενεργά κατά την περίοδο δημοσίευσης αυτής της ανακοίνωσης, στις 27 Αυγούστου». Ωστόσο, η κατάσταση αυτή μπορεί να αλλάξει. Υπηρεσίες όπως αυτή, ενδέχεται να αποτελούν ελκυστικούς στόχους για χάκερς που επιδιώκουν να διαταράξουν ή να υποβαθμίσουν την παροχή ηλεκτρικής ενέργειας. Πρόσφατα παραδείγματα περιλαμβάνουν επιθέσεις Ρώσων σε συστήματα ενέργειας στην Ουκρανία, οι οποίες έχουν προκαλέσει σοβαρές διακοπές ρεύματος και αναστάτωση σε εκτενείς περιοχές, συμπεριλαμβανομένων των συστημάτων της Hitachi.

Σε ένα άλλο περιστατικό, η ρώσικη συμμορία Sandworm φέρεται να χρησιμοποίησε έναν παραβιασμένο server MicroSCADA για να στείλει εντολές στις απομακρυσμένες τερματικές μονάδες ενός υποσταθμού, προκαλώντας διακοπή ρεύματος στην Ουκρανία λίγο πριν από έναν ρώσικο βομβαρδισμό με πύραυλο. Σύμφωνα με άρθρο του Dark Reading που δημοσιεύθηκε πέρυσι, στέλεχος της Hitachi Energy είχε τονίσει ότι οι ψηφιακοί υποσταθμοί αποτελούν ιδιαίτερα ελκυστικούς στόχους για χάκερς λόγω της ενδεχόμενης ζημιάς που θα μπορούσαν να προκαλέσουν μέσω μιας συντονισμένης επίθεσης.

Δείτε επίσης: Η Fortra διόρθωσε κρίσιμη ευπάθεια στο FileCatalyst Workflow

MicroSCADA CVE, CVSS & Λεπτομέρειες ευπάθειας

Η Hitachi παρακολουθεί πέντε νέες ευπάθειες στο MicroSCADA X SYS600, οι οποίες κατατάσσονται ως CVE-2024-4872, CVE-2024-3980, CVE-2024-3982 και CVE-2024-7940. Τέσσερις από αυτές τις ευπάθειες έχουν λάβει βαθμολογία 2 και 8 ή υψηλότερη στην κλίμακα CVSS από 10. Ανάμεσα σε αυτές, οι CVE-2024-4872 και CVE-2024-3980 διακρίνονται ως οι πιο κρίσιμες, με κάθε μία να προσεγγίζει τη μέγιστη βαθμολογία 9,9 στα 10.

Η Hitachi έχει αναγνωρίσει το CVE-2024-4872 ως μια ευπάθεια που επιτρέπει επιθέσεις SQL injection, εξαιτίας της αδυναμίας του προϊόντος να επικυρώνει σωστά τα ερωτήματα των χρηστών. Επιπλέον, το CVE-2024-3980 αναφέρεται ως μια ευπάθεια injection, την οποία οι χάκερς θα μπορούσαν να εκμεταλλευτούν για να αποκτήσουν πρόσβαση ή να τροποποιήσουν αρχεία συστήματος και άλλα κρίσιμα αρχεία εφαρμογών σε επηρεαζόμενα συστήματα.

Επιπλέον, το CVE-2024-3982, με βαθμολογία CVSS 8,2, αποτελεί μια ευπάθεια που επιτρέπει την παράκαμψη ελέγχου ταυτότητας. Για την εκμετάλλευση αυτής της ευπάθειας, ένας χάκερ θα χρειαστεί τοπική πρόσβαση σε ένα μηχάνημα που τρέχει μια ευάλωτη έκδοση του MicroSCADA X SYS600 και να έχει ενεργοποιήσει τη λειτουργία καταγραφής, σύμφωνα με την Hitachi. Η εταιρεία επισημαίνει ότι “η καταγραφή περιόδου σύνδεσης δεν είναι ενεργοποιημένη από προεπιλογή και μόνο οι χρήστες με δικαιώματα διαχειριστή έχουν τη δυνατότητα να την ενεργοποιήσουν.

Το CVE-2024-7940, με βαθμολογία CVSS 8,3, σχετίζεται με την απουσία ελέγχου ταυτότητας σε μια κρίσιμη λειτουργία, γεγονός που εκθέτει μια τοπική υπηρεσία σε όλες τις δικτυακές υπηρεσίες χωρίς καμία διαδικασία επαλήθευσης.

Διαβάστε περισσότερα: Traccar GPS: Ευπάθειες επιτρέπουν απομακρυσμένες επιθέσεις

Τέλος, το CVE-2024-7941 είναι μια ευπάθεια χαμηλότερης σοβαρότητας με βαθμολογία CVSS 4,3, η οποία επιτρέπει στους χάκερς να ανακατευθύνουν τους χρήστες σε κακόβουλους ιστότοπους ή διευθύνσεις URL που ελέγχονται από αυτούς. Όπως εξήγησε η Hitachi, “Αλλάζοντας τη διεύθυνση URL ώστε να οδηγεί σε έναν κακόβουλο ιστότοπο, ένας χάκερ μπορεί να εκκινήσει με επιτυχία μια απάτη ηλεκτρονικού “ψαρέματος” (phishing) και να κλέψει τα διαπιστευτήρια του χρήστη.”

Πηγή: darkreading