9 Alarmantes Vulnerabilidades Descobertas em Produtos de Gerenciamento de Energia da SEL
6 de Setembro de 2023

Nove falhas de segurança foram divulgadas em produtos de gerenciamento de energia elétrica fabricados pela Schweitzer Engineering Laboratories (SEL).

"A mais grave dessas nove vulnerabilidades permitiria a um ator de ameaça facilitar a execução remota de código (RCE) em uma estação de trabalho de engenharia", disse a Nozomi Networks em um relatório publicado na semana passada.

As questões, rastreadas como CVE-2023-34392 e de CVE-2023-31168 a CVE-2023-31175 , possuem pontuações de severidade CVSS que variam de 4.8 a 8.8 e impactam o SEL-5030 acSELeratorQuickSet e o SEL-5037 GridConfigurator, que são usados para comissionar, configurar e monitorar os dispositivos.

A exploração do CVE-2023-31171 poderia ser alcançada enviando um email de phishing que engana um engenheiro vítima a importar um arquivo de configuração especialmente elaborado para alcançar a execução arbitrária de código na estação de trabalho de engenharia que executa o software SEL.

Além disso, o problema pode ser encadeado com o CVE-2023-31175 para obter privilégios administrativos na estação de trabalho alvo.

O CVE-2023-34392 , por outro lado, poderia ser usado por um adversário para enviar comandos arbitrários de forma secreta para as máquinas por meio de um ataque de watering hole.

A notícia de nove falhas se soma a 19 vulnerabilidades de segurança anteriormente relatadas na suíte SEL Real Time Automation Controller (RTAC) (de CVE-2023-31148 a CVE-2023-31166 ) que poderiam ser exploradas para "obter acesso não autorizado à interface web, alterar informações exibidas, manipular sua lógica, realizar ataques do tipo homem no meio (MitM) ou executar um código arbitrário".

Em julho de 2023, a empresa de segurança de tecnologia operacional também acompanhou as descobertas do ano passado, detectando cinco novas vulnerabilidades que afetam a solução de software AMI MegaRAC BMC da American Megatrends que poderiam permitir a um invasor alcançar persistência resistente a reset e ocultar uma backdoor na interface de gerenciamento BMC baseada na web.

"Este acesso backdoor pode persistir mesmo após reinstalações do sistema operacional host ou resets duros da própria configuração do BMC", disse a Nozomi Networks.

Desde então, mais 14 bugs de segurança foram descobertos no Phoenix Contact Web Panel 6121-WXPS, incluindo quatro falhas de severidade crítica, que poderiam ser exploradas por um invasor remoto para comprometer completamente os aparelhos.

Esse desenvolvimento ocorre quando a Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) se associou ao MITRE para desenvolver uma extensão para a plataforma de emulação de ataque cibernético Caldera, focada especificamente em redes de tecnologia operacional (OT).

Publicidade

Aprenda hacking e pentest na prática com esse curso gratuito

Passe por todas as principais fases de um pentest, utilizando cenários, domínios e técnicas reais utilizados no dia a dia de um hacker ético. Conte ainda com certificado e suporte, tudo 100% gratuito. Saiba mais...