Sommario
Il 14 dicembre 2023, la Cybersecurity and Infrastructure Security Agency (CISA) ha emesso diciassette avvisi di sicurezza per i sistemi di controllo industriale (ICS), mentre FortiGuard ha rilasciato aggiornamenti di sicurezza per diversi suoi prodotti. Questi aggiornamenti sono cruciali per affrontare vulnerabilitร che potrebbero essere sfruttate da attori cyber per prendere il controllo di sistemi vulnerabili.
CISA Rilascia Avvisi per ICS
CISA ha pubblicato diciassette avvisi riguardanti i sistemi di controllo industriale, fornendo informazioni tempestive su problemi di sicurezza, vulnerabilitร e exploit relativi agli ICS. Gli utenti e gli amministratori sono incoraggiati a esaminare gli avvisi per dettagli tecnici e misure di mitigazione. Questi avvisi sottolineano lโimportanza di mantenere aggiornati e sicuri i sistemi ICS, fondamentali in molti settori industriali.
Aggiornamenti di Sicurezza da FortiGuard
FortiGuard ha rilasciato aggiornamenti di sicurezza per affrontare vulnerabilitร in diversi suoi prodotti. Alcune di queste vulnerabilitร , se sfruttate, potrebbero permettere a un attore cyber di prendere il controllo di un sistema colpito. Gli aggiornamenti di FortiGuard mirano a rafforzare la sicurezza contro potenziali minacce cyber, proteggendo cosรฌ le infrastrutture critiche e i dati aziendali.
Vulnerabilitร nei Prodotti Siemens
Dal 10 gennaio 2023, CISA non aggiornerร piรน gli avvisi di sicurezza ICS per le vulnerabilitร dei prodotti Siemens oltre lโavviso iniziale. Una vulnerabilitร critica, classificata con un punteggio CVSS v3 di 7.5, รจ stata identificata nei prodotti Siemens SINUMERIK MC e SINUMERIK ONE. Questa vulnerabilitร di tipo โUse After Freeโ potrebbe permettere ad un attaccante di causare una condizione di denial-of-service. Siemens ha fornito misure di mitigazione specifiche, tra cui lโesposizione del porto 102/tcp della CPU integrata S7-1500 solo ad ambienti di rete fidati.
Misure di Mitigazione e Raccomandazioni
Siemens e CISA hanno fornito raccomandazioni specifiche per mitigare i rischi associati a queste vulnerabilitร . Queste includono la minimizzazione dellโesposizione alla rete di tutti i dispositivi e sistemi di controllo, lโisolamento di questi dispositivi da reti aziendali e lโuso di metodi di accesso remoto piรน sicuri, come le VPN. ร fondamentale che le organizzazioni effettuino unโanalisi dellโimpatto e una valutazione del rischio prima di implementare misure difensive.