CISA (Агентство з кібербезпеки та безпеки інфраструктури США) випустило консультативне повідомлення щодо критичних вразливостей, які стосуються програмних продуктів Mitsubishi Electric GENESIS64 та ICONICS Suite. Ці продукти широко використовуються в системах промислового контролю (ICS) та системах нагляду й збору даних (SCADA), що робить їх потенційними цілями для кібератак.
Виявлені вразливості дозволяють локальному зловмиснику розкрити облікові дані, що використовуються для доступу до SQL Server. Це означає, що після отримання початкового доступу до системи, атакуючий може:
- Розкрити, змінити або знищити дані: Отримавши доступ до бази даних SQL, зловмисник може маніпулювати критичною інформацією або повністю її видалити.
- Спричинити відмову в обслуговуванні (DoS): Зловмисне втручання в базу даних може призвести до зупинки роботи або некоректного функціонування всієї системи, що має серйозні наслідки для виробничих процесів.
Ці вразливості підкреслюють важливість належного управління обліковими даними та сегментації мережі навіть для локальних загроз.
Ці вразливості становлять загрозу для організацій, які використовують продукти Mitsubishi Electric GENESIS64 та ICONICS Suite у своїх операційних технологіях (ОТ) та промислових системах. Це включає:
- Підприємства критичної інфраструктури (енергетика, водопостачання, транспорт).
- Виробничі компанії.
- Будь-які організації, що покладаються на SCADA/HMI системи для моніторингу та контролю процесів.
Особливу небезпеку становить можливість локального зловмисника, що може бути як інсайдером, так і зовнішнім актором, який вже отримав початковий доступ до мережі.
Для мінімізації ризиків експлуатації цих вразливостей Cyber Index UA рекомендує наступні дії:
- Негайне оновлення: Перевірте наявність та встановіть всі доступні патчі та оновлення від Mitsubishi Electric для продуктів GENESIS64 та ICONICS Suite.
- Принцип найменших привілеїв: Переконайтеся, що облікові записи, які використовуються продуктами для доступу до SQL Server, мають мінімально необхідні привілеї.
- Моніторинг: Впровадьте посилений моніторинг активності SQL Server та систем, де встановлені ці продукти, для виявлення підозрілих дій.
- Сегментація мережі: Забезпечте належну сегментацію мережі OT/ICS від корпоративної мережі та інших зовнішніх мереж.
- Управління доступом: Перегляньте та посильте політики контролю доступу до систем, що містять вразливі продукти.