Un defecto en el software de un complejo de energía global muestra riesgos críticos de infraestructura – Vende Todito

[ad_1]

Las preocupaciones críticas de infraestructura en los EE. UU. Y el extranjero están lejos de haber terminado. Esta semana, la empresa de seguridad Tenable publicó una investigación que demuestra una vulnerabilidad que afecta a dos programas de software utilizados por la compañía global de administración de energía Schneider Electric. Los sistemas de la compañía están instalados en América del Norte, Europa Occidental y Asia.

Antes de publicar su investigación, Tenable notificó a Schneider Electric, permitiendo a la compañía corregir sus vulnerabilidades de software a principios de abril, mientras emitía una guía para que las plantas afectadas actualizaran sus "No hay dudas de que el descubrimiento de esta vulnerabilidad se produce en un momento en que la seguridad de la infraestructura crítica es lo más importante para las organizaciones y agencias gubernamentales de todo el mundo", dijo el Tenable Jefe de Producto Dave Cole en un comunicado. Cole notó que esta vulnerabilidad existe en la relativamente nueva intersección de TI y tecnología operacional.

Tenable describe el defecto presente en InduSoft Web Studio e InTouch Machine Edition, como una vulnerabilidad remota de ejecución de código posible cuando se desencadena una condición de desbordamiento en el software.

Como explica Tenable, esa laguna podría permitir la ejecución de código malicioso, otorgando a los piratas informáticos acceso de alto nivel en cualquier instalación que ejecute el software afectado:

Un actor malintencionado podría enviar un paquete diseñado para explotar la vulnerabilidad de desbordamiento del búfer usando una etiqueta, alarma, evento, acción de lectura o escritura para ejecutar el código.

La vulnerabilidad puede explotarse remotamente sin autenticación y se dirige al servicio IWS Runtime Data Server, de forma predeterminada en el puerto TCP 1234. El software implementa un protocolo personalizado que usa varios 'comandos'. Esta vulnerabilidad se activa a través del comando 50 y es causada por el uso incorrecto de una función de conversión de cadenas. [19] 659002] La vulnerabilidad, cuando se explota, podría permitir que una entidad malintencionada no autenticada ejecute código de forma remota con privilegios elevados.

Los ataques de infraestructura crítica van en aumento y los resultados pueden ser devastadores. Y aunque comprometer una instalación nuclear o una red eléctrica puede tener consecuencias excepcionales, los ataques generalmente siguen el mismo reglamento que los piratas informáticos utilizan para comprometer otros sistemas de consecuencias menos importantes.

"Es importante tener en cuenta que los atacantes generalmente una cosa: acceso. Una vez que lo obtienen, su objetivo principal es, por lo general, asegurarse de que se pueda mantener el acceso a largo plazo ", dijo Ben Johnson, CTO y cofundador de Obsidian Security a Vende Todito.

" … Si ponen en peligro los dispositivos asociados con la infraestructura crítica, se encontrarán con todo tipo de influencia. Entonces, cualquier falla que facilite la obtención de acceso es una preocupación seria ".

[ad_2]

Vende Todito