Агентство з кібербезпеки та безпеки інфраструктури США (CISA) опублікувало попередження щодо виявленої критичної вразливості у продукті Hitachi Energy Ellipse. Ця вразливість стосується компонента Jasper Report, інтегрованого у систему, і може бути використана для здійснення атаки з віддаленим виконанням коду (RCE). Hitachi Energy підтвердила наявність цієї проблеми та працює над її усуненням, закликаючи користувачів негайно ознайомитися з рекомендаціями.
Виявлена вразливість дозволяє зловмиснику, який успішно її експлуатує, виконати довільний код на скомпрометованій системі Ellipse. Це може призвести до повного контролю над системою, несанкціонованого доступу до конфіденційних даних, порушення операційних процесів або навіть до зупинки критично важливих систем. Вразливість пов'язана з тим, як Jasper Report обробляє певні дані, що дозволяє ін'єкцію шкідливого коду. Конкретні версії продукту Ellipse, які підпадають під загрозу, детально описані в офіційному бюлетені CISA та Hitachi Energy.
Ця вразливість становить значну загрозу для організацій, які використовують програмне забезпечення Hitachi Energy Ellipse у своїх операційних технологіях (OT) та промислових системах керування (ICS). До таких організацій належать підприємства енергетичного сектору, промислові компанії, комунальні служби та інші суб'єкти критичної інфраструктури. Адміністратори систем та фахівці з кібербезпеки, відповідальні за захист OT/ICS середовищ, повинні негайно оцінити свій ризик та вжити відповідних заходів.
Для мінімізації ризиків, пов'язаних з цією вразливістю, Cyber Index UA рекомендує:
- Негайно ознайомитися з офіційним бюлетенем CISA (ICSA-26-092-03) та відповідними рекомендаціями від Hitachi Energy.
- Визначити, чи використовуються у вашій інфраструктурі вразливі версії продукту Ellipse.
- Застосувати всі доступні патчі та оновлення безпеки, випущені Hitachi Energy, як тільки вони стануть доступними.
- Впровадити додаткові заходи безпеки, такі як сегментація мережі, застосування принципів найменших привілеїв та посилений моніторинг мережевого трафіку для виявлення підозрілої активності.
- Провести аудит систем на предмет можливої компрометації, якщо є підозри на експлуатацію вразливості.