🛡 VULNERABILIDADES 🛡

InSAT MasterSCADA BUK-TS: Vulnerabilidades críticas CVE-2023-XXXX y CVE-2023-YYYY afectan a versiones anteriores.

🛡CyberObservatorio
Idioma

InSAT MasterSCADA BUK-TS: Vulnerabilidades críticas CVE-2023-XXXX y CVE-2023-YYYY afectan a versiones anteriores.

Fuente: CISA Alerts

**Vulnerabilidades Críticas en InSAT MasterSCADA BUK-TS: Un Llamado a la Acción en Ciberseguridad**

En un mundo cada vez más interconectado, la seguridad de los sistemas de control industrial se ha convertido en una preocupación prioritaria para empresas y organizaciones que dependen de estos sistemas para operar de manera eficiente y segura. Las vulnerabilidades recientemente identificadas en el software InSAT MasterSCADA BUK-TS subrayan la urgencia de abordar las debilidades en la infraestructura crítica. La explotación exitosa de estas vulnerabilidades podría permitir la ejecución remota de código, lo que representa un riesgo significativo para la integridad y disponibilidad de los sistemas afectados. Esta situación no solo afecta a las empresas que utilizan este software, sino que también tiene implicaciones más amplias para la seguridad de la infraestructura nacional.

InSAT MasterSCADA BUK-TS es una plataforma utilizada en la supervisión y control de sistemas industriales. Las versiones afectadas presentan vulnerabilidades de inyección SQL, lo que permite a atacantes maliciosos, a través de su interfaz web principal, ejecutar comandos de manera remota. La inyección SQL se clasifica bajo el Common Weakness Enumeration (CWE) como CWE-89, que describe la "Neutralización inadecuada de elementos especiales utilizados en un comando SQL". Este tipo de vulnerabilidad se produce cuando las entradas de los usuarios no se validan correctamente, lo que permite que un atacante envíe comandos SQL maliciosos al servidor, pudiendo comprometer la base de datos y el control del sistema.

Además, se ha identificado otra vulnerabilidad crítica en el mismo producto, relacionada con la inyección de comandos del sistema operativo, clasificada como CWE-78. Esta vulnerabilidad se presenta a través de un campo en la interfaz web MMadmServ de InSAT MasterSCADA BUK-TS, permitiendo a un atacante ejecutar comandos en el sistema operativo subyacente. La capacidad de ejecutar comandos de esta manera podría llevar a un control total sobre el sistema afectado, haciéndolo aún más vulnerable a ataques posteriores.

A pesar de la gravedad de estas vulnerabilidades, InSAT no ha respondido a las solicitudes de colaboración con la Agencia de Seguridad de Ciberinfraestructura y Seguridad (CISA) para mitigar los riesgos asociados. Esto es preocupante, ya que la falta de una respuesta adecuada puede dejar a los usuarios de los productos afectados sin la información y las herramientas necesarias para proteger sus sistemas. Se recomienda encarecidamente a los usuarios de InSAT MasterSCADA BUK-TS que se pongan en contacto con la empresa a través de los correos electrónicos info@insat.ru o scada@insat.ru para obtener más información sobre cómo proceder.

El impacto de estas vulnerabilidades es significativo. La posibilidad de ejecución remota de código y la inyección de comandos del sistema operativo en entornos de control industrial pueden resultar en interrupciones operativas, pérdida de datos y, en el peor de los casos, daños a la infraestructura crítica. Las organizaciones deben considerar la implementación de medidas defensivas para minimizar el riesgo de explotación de estas vulnerabilidades. CISA recomienda, entre otras acciones, minimizar la exposición de la red para todos los dispositivos y sistemas de control, asegurando que no sean accesibles desde Internet. Además, se sugiere ubicar las redes de control y los dispositivos remotos detrás de cortafuegos y aislándolos de las redes empresariales.

La necesidad de un acceso remoto seguro es crucial; utilizar métodos más seguros, como Redes Privadas Virtuales (VPN), puede ayudar a proteger los sistemas, aunque es fundamental recordar que las VPN también pueden tener vulnerabilidades y deben actualizarse a la versión más reciente disponible. CISA también enfatiza que las organizaciones deben realizar un análisis de impacto y evaluación de riesgos adecuados antes de implementar medidas defensivas, asegurando que su estrategia de ciberseguridad sea efectiva y acorde a sus necesidades específicas.

Este incidente no es aislado; históricamente, ha habido múltiples casos en los que vulnerabilidades en sistemas de control industrial han sido explotadas, lo que ha llevado a importantes pérdidas financieras y operativas. Por lo tanto, es esencial que las organizaciones adopten estrategias proactivas de ciberseguridad para proteger sus activos de sistemas de control industrial. CISA ofrece una sección dedicada a las mejores prácticas de seguridad para sistemas de control en su página web, lo que incluye una serie de productos que detallan las mejores prácticas de defensa cibernética.

Finalmente, las organizaciones que detecten actividad maliciosa sospechosa deben seguir los procedimientos internos establecidos y reportar sus hallazgos a CISA para su seguimiento y correlación con otros incidentes. Hasta ahora, no se ha informado de ninguna explotación pública conocida que apunte específicamente a estas vulnerabilidades, lo que proporciona una ventana de oportunidad para que las organizaciones implementen medidas preventivas antes de que se produzcan incidentes graves. La ciberseguridad es un esfuerzo continuo, y la cooperación entre empresas y agencias de seguridad es fundamental para mitigar los riesgos en un panorama de amenazas en constante evolución.

InSAT MasterSCADA BUK-TS

Source: CISA Alerts

View CSAF Successful exploitation of these vulnerabilities may allow remote code execution. The following versions of InSAT MasterSCADA BUK-TS are affected: Expand All + InSAT MasterSCADA BUK-TS is susceptible to SQL Injection through its main web interface. Malicious users that use the vulnerable endpoint are potentially able to cause remote code execution. View CVE Details MitigationInSAT has not responded to requests to work with CISA to mitigate these vulnerabilities. Users of the affected products are encouraged to contact info@insat.ru or scada@insat.ru for additional information. MitigationInSAT has not responded to requests to work with CISA to mitigate these vulnerabilities. Users of the affected products are encouraged to contact info@insat.ru or scada@insat.ru for additional information. Relevant CWE:CWE-89 Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') All versions of InSAT MasterSCADA BUK-TS are susceptible to OS command injection through a field in its MMadmServ web interface. Malicious users that use the vulnerable endpoint are potentially able to cause remote code execution. View CVE Details MitigationInSAT has not responded to requests to work with CISA to mitigate these vulnerabilities. Users of the affected products are encouraged to contact info@insat.ru or scada@insat.ru for additional information. MitigationInSAT has not responded to requests to work with CISA to mitigate these vulnerabilities. Users of the affected products are encouraged to contact info@insat.ru or scada@insat.ru for additional information. Relevant CWE:CWE-78 Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') This product is provided subject to this Notification (https://www.cisa.gov/notification) and this Privacy & Use policy (https://www.cisa.gov/privacy-policy). CISA recommends users take defensive measures to minimize the risk of exploitation of these vulnerabilities, such as: Minimize network exposure for all control system devices and/or systems, ensuring they are not accessible from the internet. Locate control system networks and remote devices behind firewalls and isolating them from business networks. When remote access is required, use more secure methods, such as Virtual Private Networks (VPNs), recognizing VPNs may have vulnerabilities and should be updated to the most current version available. Also recognize VPN is only as secure as the connected devices. CISA reminds organizations to perform proper impact analysis and risk assessment prior to deploying defensive measures. CISA also provides a section for control systems security recommended practices on the ICS webpage on cisa.gov/ics. Several CISA products detailing cyber defense best practices are available for reading and download, including Improving Industrial Control Systems Cybersecurity with Defense-in-Depth Strategies. CISA encourages organizations to implement recommended cybersecurity strategies for proactive defense of ICS assets. Additional mitigation guidance and recommended practices are publicly available on the ICS webpage at cisa.gov/ics in the technical information paper, ICS-TIP-12-146-01B--Targeted Cyber Intrusion Detection and Mitigation Strategies. Organizations observing suspected malicious activity should follow established internal procedures and report findings to CISA for tracking and correlation against other incidents. No known public exploitation specifically targeting these vulnerabilities has been reported to CISA at this time.