Nove vulnerabilidades, incluindo falhas potencialmente graves, foram corrigidas recentemente em alguns produtos de gerenciamento de energia elétrica fabricados pela Schweitzer Engineering Laboratories (SEL).
A SEL é uma empresa sediada nos EUA que fornece uma ampla gama de produtos e serviços para o setor de energia elétrica, incluindo sistemas de controle, proteção de geradores e transmissões e automação de distribuição.
Pesquisadores da empresa industrial de segurança cibernética Nozomi Networks analisado o SEL-5030 acSELerator QuickSet e o SEL-5037 Grid Configurator da empresa, produtos de software projetados para permitir que engenheiros e técnicos configurem e gerenciem dispositivos para proteção, controle, medição e monitoramento de sistemas de energia, e criem e implementem configurações para dispositivos de sistemas de energia da SEL.
Os pesquisadores da Nozomi descobriram um total de nove vulnerabilidades, incluindo quatro que receberam uma classificação de ‘alta gravidade’ – as cinco restantes são de ‘gravidade média’.
O mais grave, de acordo com Nozomi, é o CVE-2023-31171, que permite a execução arbitrária de código na estação de trabalho de engenharia que executa o software SEL, fazendo com que o usuário alvo importe uma configuração de dispositivo de um arquivo especialmente criado. A falha pode ser encadeada com CVE-2023-31175, que permite que um invasor aumente privilégios.
Um insider mal-intencionado ou um agente de ameaça externo (por meio de engenharia social) poderia explorar as vulnerabilidades para roubar dados confidenciais, para vigilância ou manipulação da lógica do dispositivo e para movimentação lateral dentro da rede da vítima.
Outro problema sério pode permitir a execução arbitrária de comandos e a alteração da configuração de um dispositivo, seja fazendo com que o usuário-alvo clique em um link ou configurando um bar que a vítima provavelmente visitará.
“A funcionalidade nativa para limpar o histórico do terminal pode permitir que um invasor encobre e apague suas atividades, tornando mais difícil para uma vítima alvo detectar qualquer atividade suspeita que possa ter acontecido em segundo plano em seus sistemas”, alertou Nozomi.
A SEL foi notificada e lançou atualizações de software que devem corrigir essas vulnerabilidades.
Esta não é a primeira vez que Nozomi encontra vulnerabilidades em produtos SEL. Em maio, a empresa relatou ter identificado 19 falhas de segurança em plataformas de computação SEL executando o conjunto Realtime Automation Controller (RTAC) do fornecedor.
“Na pior das hipóteses, ao encadear algumas dessas vulnerabilidades e realizar um ataque em várias etapas, um invasor remoto não autenticado poderia alterar a funcionalidade principal do dispositivo, permitindo-lhes adulterar as informações mostradas aos operadores ou a configuração do próprio dispositivo, ”Nozomi disse na época. “Ademais, o acesso a todos os outros sistemas protegidos pelas mesmas credenciais poderia ser adquirido, permitindo-lhes mover-se facilmente lateralmente na infraestrutura de energia.”
: