Contenido Exclusivo

¡Ya está aquí la Revista Digital “Los Mejores 20 CISO de México 2025”!

CIO Ediworld lo invita a sumergirse en el contenido de la...

¡Descarga la Revista Digital “Los Mejores 100 CIO de México 2025”!

Descarga la revista digital CIO Ediworld Edición Especial "Los...

Tenable descubrió vulnerabilidad en sistemas de Schneider Electric

Tenable, la compañía de Cyber ​​Exposure, descubrió recientemente una vulnerabilidad crítica de ejecución remota de código en dos aplicaciones de Schneider Electric muy utilizadas en manufactura, petróleo y gas, agua, automatización e instalaciones de energía solar y eólica.

Los atacantes podrían utilizar el sistema comprometido para moverse lateralmente a través de la red, exponiendo más sistemas, incluyendo clientes de interfaz hombre-máquina (HMI). En el peor de los casos, los atacantes podrían usar la vulnerabilidad para interrumpir o incluso paralizar las operaciones de la planta.

Este descubrimiento se produce solo unas semanas después de que el Departamento de Seguridad Nacional y el FBI emitieron una advertencia conjunta sobre los ataques patrocinados por  Rusia contra la infraestructura crítica de los EE.UU. Los sistemas OT (tecnología operacional) se han convertido en objetivos de alto valor para los ciberdelincuentes de todo el mundo, lo que presenta grandes desafíos para la seguridad humana, así como para la productividad, el tiempo de actividad y la eficiencia constantes.

Al mismo tiempo, el despliegue de medidas de seguridad cibernética se quedan cortas  ante la digitalización de la infraestructura crítica, lo que resulta en una incapacidad aguda para comprender y representar con precisión el riesgo de seguridad cibernética en un momento dado, creando una enorme brecha de exposición cibernética.

La vulnerabilidad descubierta por Tenable Research impacta  a InduSoft Web Studio, una herramienta de automatización utilizada para desarrollar HMI´s, sistemas de supervisión y adquisición de datos (SCADA) y soluciones de instrumentación incorporadas que conectan OT con Internet o intranets corporativas, e InTouch Machine Edition, un cliente HMI escalable. Este software se implementa comúnmente en varias industrias, incluidas las de fabricación, petróleo y gas, y automotriz. Con la creciente adopción de monitoreo distribuido y remoto en entornos industriales, OT e IT convergen.

Un atacante remoto sin credenciales, puede aprovechar esta vulnerabilidad para ejecutar código arbitrario en sistemas vulnerables, lo que puede llevar a un compromiso total de la máquina del servidor InduSoft Web Studio o InTouch Machine Edition. Un actor de amenaza puede usar la máquina comprometida para moverse lateralmente dentro de la red de la víctima y ejecutar más ataques.

Tenable Research trabajó con el proveedor para revelar de manera responsable la vulnerabilidad y Schneider Electric ha lanzado parches para ambos sistemas afectados. Dada la prevalencia generalizada y la cuota de mercado del software afectado en el espacio de OT, se requiere atención urgente y respuesta de los usuarios afectados.

Lo Más Reciente

Procesadores móviles optimizan el video profesional y el ahorro de batería

Piénsalo un momento: cuando estás en el estadio, en...

IA y deepfakes elevan riesgos para menores en internet

La protección del menor en internet atraviesa un momento...

Escanear sin mirar: el fraude que avanza con los códigos QR

A medida que los códigos QR se han integrado...

Los ingenieros nativos de IA serán los más demandados en la industria TI

SoftServe publicó su nuevo informe Redefiniendo el Futuro de...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

Procesadores móviles optimizan el video profesional y el ahorro de batería

Piénsalo un momento: cuando estás en el estadio, en la sala de tu casa o en un restaurante con tus amigos viendo el partido...

IA y deepfakes elevan riesgos para menores en internet

La protección del menor en internet atraviesa un momento crítico; y es que los modelos tradicionales basados en verificación de edad y filtros de...

Escanear sin mirar: el fraude que avanza con los códigos QR

A medida que los códigos QR se han integrado cada vez más en la vida cotidiana, desde pagos digitales hasta el acceso a servicios,...