Vulnerabilidad CVE-2024-6918 en Schneider Electric Accutech Manager

Published on:

🔍 Resumen rápido

El CVE-2024-6918 es una vulnerabilidad de tipo Classic Buffer Overflow detectada en el software Accutech Manager de Schneider Electric, utilizado en sectores críticos como energía y tratamiento de aguas. Esta vulnerabilidad podría ser explotada remotamente para provocar un fallo en el sistema.

🧐 ¿Qué es el CVE-2024-6918?

El CVE-2024-6918 describe un fallo que permite a un atacante remoto enviar solicitudes especialmente diseñadas a través del puerto 2536/TCP, el cual puede provocar un desbordamiento de búfer de memoria que puede provocar un bloqueo del activo. Este tipo de vulnerabilidad pertenece a la categoría CWE-120: Buffer Copy Without Checking Size of Input.

📂 Productos afectados

La vulnerabilidad afecta a las siguientes versiones de Schneider Electric Accutech Manager:

  • Versiones 2.08.01 y anteriores

Estos productos se utilizan ampliamente en sectores de infraestructura crítica, como:

  • Energía
  • Agua y gestión de aguas residuales
  • Manufactura crítica

💣 ¿Cómo funciona la vulnerabilidad?

Un atacante podría aprovechar esta vulnerabilidad enviando un paquete malicioso al puerto 2536/TCP de un sistema que ejecute una versión vulnerable de Accutech Manager. Esto provocaría un desbordamiento de búfer de memoria que podría inutilizar el software o provocar que funcione de manera inesperada, afectando potencialmente a operaciones críticas o alterar la operativa diaria.

Severidad

🔐 Mitigación y soluciones

Schneider Electric ha proporcionado una actualización para resolver esta vulnerabilidad. Los usuarios deben:

1️⃣ Actualizaciones disponibles:

Actualizar Accutech Manager a la versión 2.10.0 o posterior.

  1. Verificar la revisión del software utilizando las instrucciones del paquete de instalación.
  2. Consultar los documentos de mejores prácticas de Schneider Electric y el aviso de seguridad asociado (SEVD-2024-226-01).

2️⃣ Productos sin corrección planeada:

Además, CISA recomienda:

  • Minimizar la exposición de dispositivos críticos a redes públicas o con acceso directo a internet.
  • Ubicar los sistemas detrás de firewalls y aislarlos de las redes empresariales (segmentación IT/OT).
  • Utilizar métodos seguros de acceso remoto, como VPNs o soluciones que permitan accesos remotos seguros.

🛠️ Recomendaciones adicionales

  • Implementar estrategias de defensa en profundidad para proteger los sistemas ICS/OT.
  • Realizar un análisis de impacto y evaluación de riesgos antes de implementar medidas de seguridad.
  • Reportar cualquier actividad sospechosa a CISA para su monitorización y control.

📅 Publicación y referencias

Conclusión

El CVE-2024-6918 resalta la importancia de mantener actualizados los sistemas de control industrial en sectores críticos. Esta vulnerabilidad, aunque tiene un impacto moderado (CVSS 7.5 – Alta), puede ocasionar interrupciones significativas en las operaciones si no se mitiga correctamente. Las actualizaciones y buenas prácticas recomendadas por Schneider Electric y CISA son fundamentales para proteger las infraestructuras críticas.

Y recuerda, en digitalninjutsu.com siempre estamos atentos a las últimas noticias para ayudarte a mantenerte un paso adelante en ciberseguridad. Si tienes dudas o necesitas más ayuda, ¡déjanos un comentario o comparte este artículo con quien lo necesite!

Related

Leave a Reply

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí