تحديثات Hitachi Energy
1829تاريخ التحذير
مستوى الخطورة
رقم التحذير
القطاع المستهدف
5 ديسمبر, 2021
● عالي
2021-3974
الكل
الوصف:
أصدرت Hitachi Energy عدة تحديثات لمعالجة عدة ثغرات في المنتجات التالية:
- RTU500 series
- RTU500 series CMU Firmware Version 12.0: All versions
- RTU500 series CMU Firmware Version 12.2: All versions
- RTU500 series CMU Firmware Version 12.4: All versions
- RTU500 series CMU Firmware: Version 11.*
- RTU500 series CMU Firmware: Version 12.6.*
- RTU500 series CMU Firmware: Version 12.7.*
- RTU500 series CMU Firmware: Version 13.0.*
- RTU500 series CMU Firmware: Version 13.1.*
- RTU500 series CMU Firmware: Version 13.2.1
- Relion
- Relion 670/650 series: All revisions of Version 2.2.0
- Relion 670/650/SAM600-IO series: All revisions of Version 2.2.1
- Relion 670 series: All revisions of Version 2.2.2
- Relion 670 series: All revisions of Version 2.2.3 until 2.2.3.3
- Relion 670/650 series: All revisions of Version 2.2.4
- APM
- APM Edge Version 1.0
- APM Edge Version 2.0
- APM Edge Version 3.0
- PCM600 Update Manager
- PCM600 Update Manager: Versions 2.1, 2.1.0.4, 2.2, 2.2.0.1, 2.2.0.2, 2.2.0.23, 2.3.0.60, 2.4.20041.1, and 2.4.20119.2
التهديدات:
يمكن للمهاجم استغلال الثغرات وتنفيذ ما يلي:
- أخطاء عند التحقق من صحة المدخلات
- هجمة حجب الخدمة (DoS attack)
- الكشف والإفصاح غير المصرح به للمعلومات
الإجراءات الوقائية:
يوصي المركز بتحديث النسخ المتأثرة حيث أصدرت Hitachi Energy توضيحًا لهذه التحديثات:
- https://search.abb.com/library/Download.aspx?DocumentID=8DBD000064&LanguageCode=en&DocumentPartId=&Action=Launch
- https://search.abb.com/library/Download.aspx?DocumentID=8DBD000056&LanguageCode=en&DocumentPartId=&Action=Launch
- https://search.abb.com/library/Download.aspx?DocumentID=8DBD000057&LanguageCode=en&DocumentPartId=&Action=Launch
- https://search.abb.com/library/Download.aspx?DocumentID=8DBD000061&LanguageCode=en&DocumentPartId=&Action=Launch
- https://search.abb.com/library/Download.aspx?utm_campaign=2021.11_5282_Cybersecurity%20Advisory&utm_content=2021.11_5282_Cybersecurity%20
كما ينصح المركز باتباع الإجراءات الوقائية التالية:
- الحد من ظهور الشبكة لجميع أنظمة التحكم
- وضع شبكات أنظمة التحكم خلف جدران الحماية، وعزلها عن شبكة المنشأة
- استخدام طرق آمنة عند الحاجة للوصول عن بعد، مثل: VPNs