Neuf failles de sécurité ont été révélées dans les produits de gestion de l’énergie électrique fabriqués par Schweitzer Engineering Laboratories (SEL).

« La plus grave de ces neuf vulnérabilités permettrait à un acteur malveillant de faciliter l’exécution de code à distance (RCE) sur un poste de travail d’ingénierie », a déclaré Nozomi Networks dans un rapport publié la semaine dernière.

Les problèmes, suivis comme CVE-2023-34392 et de CVE-2023-31168 à CVE-2023-31175, ont des scores de gravité CVSS allant de 4,8 à 8,8 et impactent SEL-5030 acSELeratorQuickSet et SEL-5037 GridConfigurator, qui sont utilisés pour mettre en service , configurer et surveiller les appareils.

L’exploitation de CVE-2023-31171 pourrait être réalisée en envoyant un e-mail de phishing qui inciterait un ingénieur victime à importer un fichier de configuration spécialement conçu pour réaliser l’exécution de code arbitraire sur le poste de travail d’ingénierie exécutant le logiciel SEL.

De plus, la faille peut être enchaînée avec CVE-2023-31175 pour obtenir les privilèges administratifs sur le poste cible. CVE-2023-34392, en revanche, pourrait être utilisé par un adversaire pour envoyer furtivement des commandes arbitraires aux machines au moyen d’une attaque de point d’eau.

La dernière recherche s’ajoute à un ensemble de 19 vulnérabilités de sécurité précédemment signalées dans la suite SEL Real Time Automation Controller (RTAC) (de CVE-2023-31148 à CVE-2023-31166) qui pourraient être exploitées pour « obtenir un accès non autorisé au Web ». interface, modifier les informations affichées, manipuler sa logique, effectuer des attaques de l’homme du milieu (MitM) ou exécuter du code arbitraire. »

En juillet 2023, la société de sécurité technologique opérationnelle a également suivi les découvertes de l’année dernière, détectant cinq nouvelles vulnérabilités affectant la solution logicielle MegaRAC BMC d’American Megatrends (AMI) qui pourraient permettre à un attaquant d’obtenir une persistance résistante à la réinitialisation et de dissimuler une porte dérobée sur le Web. -interface de gestion BMC basée.

« Cet accès par porte dérobée pourrait persister même lors de réinstallations du système d’exploitation hôte ou de réinitialisations matérielles de la configuration BMC elle-même », a déclaré Nozomi Networks.

Depuis lors, 14 autres failles de sécurité ont été découvertes dans le Phoenix Contact Web Panel 6121-WXPS, dont quatre failles de gravité critique, qui pourraient être exploitées par un attaquant distant pour compromettre complètement les appliances.

Ce développement intervient alors que l’Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) s’est associée à MITRE pour développer une extension pour la plate-forme d’émulation de cyberattaque Caldera, spécifiquement centrée sur les réseaux de technologie opérationnelle (OT).

A lire également