Un’ondata di patch di sicurezza per i sistemi industriali di Siemens, Schneider Electric, Moxa e Mitsubishi

Il tradizionale appuntamento mensile con il Patch Tuesday rappresenta ormai un momento cruciale anche per l’ecosistema dei sistemi di controllo industriale. In questa tornata di patch, diversi attori di primo piano del settore dell’automazione e delle infrastrutture industriali hanno pubblicato nuovi bollettini di sicurezza relativi a vulnerabilità individuate nei propri prodotti. Tra le aziende coinvolte figurano Siemens, Schneider Electric, Mitsubishi Electric e Moxa, tutte impegnate nel rafforzamento delle difese dei propri ambienti ICS.
Il caso più articolato riguarda Schneider Electric, che ha diffuso sei advisory distinti, ciascuno dedicato a una vulnerabilità specifica. Alcune riguardano piattaforme centrali nella gestione energetica e delle infrastrutture di data center. In EcoStruxure IT Data Center Expert, è stata identificata una vulnerabilità legata alla presenza di credenziali hardcoded, una condizione che può esporre i sistemi a accessi non autorizzati qualora sfruttata da attori malevoli.
Altri problemi di sicurezza interessano EcoStruxure Power Monitoring Expert e Power Operation, dove un attaccante con accesso locale potrebbe arrivare a eseguire codice arbitrario sul sistema. Ancora più critico il quadro che riguarda EcoStruxure Automation Expert, in cui alcune debolezze potrebbero consentire l’esecuzione di comandi a distanza e, in determinate condizioni, portare alla compromissione completa dell’ambiente operativo.
Accanto a queste vulnerabilità classificate come ad alta gravità, l’azienda ha corretto anche problemi di sicurezza di livello medio. Tra questi figurano alcune debolezze individuate nei controller Modicon, tra cui scenari di denial of service e possibili takeover di account attraverso attacchi XSS. Un’altra falla è stata corretta nel sistema di controllo distribuito EcoStruxure Foxboro DCS, dove la vulnerabilità poteva aprire la strada all’esecuzione remota di codice.
Anche Siemens ha pubblicato sei nuovi bollettini, affrontando vulnerabilità che coinvolgono diversi componenti del proprio portafoglio industriale. Una delle problematiche più rilevanti riguarda i dispositivi Simatic S7-1500, dove è stata individuata una vulnerabilità di tipo stored cross-site scripting classificata come critica. Un ulteriore problema riguarda applicazioni sviluppate con Mendix, nelle quali alcune configurazioni errate potrebbero facilitare scenari di sfruttamento con conseguenze potenzialmente severe.
Nel caso di Siemens, emerge inoltre un tema ricorrente nella sicurezza delle infrastrutture industriali contemporanee come la dipendenza da componenti software di terze parti. Alcune vulnerabilità affrontate nei nuovi advisory derivano infatti dall’integrazione di librerie o tecnologie esterne, tra cui prodotti di Fortinet e il progetto crittografico OpenSSL. Questo elemento riflette la crescente complessità delle piattaforme ICS moderne, nelle quali la sicurezza dipende sia dal codice proprietario del vendor, sia dalla catena di dipendenze software.
Sempre nel portafoglio Siemens, vulnerabilità di gravità medio-alta sono state corrette nel Sicam Siapp SDK, mentre un problema classificato come a basso impatto è stato risolto nei caricabatterie per veicoli elettrici Heliox, dispositivi sempre più presenti nelle infrastrutture energetiche connesse.
Un aggiornamento riguarda anche Mitsubishi Electric, che ha pubblicato un advisory dedicato a una vulnerabilità di tipo denial of service sfruttabile da remoto nei propri sistemi di controllo numerico. Il problema interessa diverse serie di prodotti, tra cui C80, M800, M800V e M700V. All’inizio del mese la stessa azienda aveva già segnalato ulteriori debolezze simili nei controller della serie MELSEC iQ-F, a dimostrazione di quanto la resilienza dei sistemi di automazione industriale resti un fronte in continua evoluzione.
Nel panorama degli aggiornamenti compare anche Moxa, specializzata nelle soluzioni di networking industriale. L’azienda ha pubblicato quattro advisory: tre riguardano vulnerabilità individuate in componenti sviluppati da Intel e integrati nei propri prodotti, mentre il quarto chiarisce che le piattaforme Moxa non risultano vulnerabili a una recente falla individuata nel pacchetto software GNU Inetutils.
Parallelamente ai vendor, anche le autorità di sicurezza informatica continuano a monitorare la situazione. La statunitense CISA ha pubblicato diversi advisory ICS che riguardano prodotti di rete wireless industriale Ceragon Siklu, dispositivi Lantronix e alcune videocamere Apeman. Un ulteriore bollettino è stato dedicato a una vulnerabilità recentemente resa pubblica in un controller per edifici sviluppato da Honeywell, oggetto di un confronto tra il ricercatore che ha individuato il problema e il vendor sulla reale portata del rischio.
Infine, anche il CERT industriale tedesco VDE-CERT ha diffuso nuovi advisory relativi a vulnerabilità presenti in prodotti Codesys, Janitza e Weidmueller. In alcuni casi le debolezze segnalate potrebbero essere sfruttate da attaccanti remoti privi di autenticazione per ottenere il controllo completo dei sistemi colpiti, uno scenario che evidenzia quanto la protezione delle infrastrutture industriali sia ormai una priorità strategica per l’intero settore manifatturiero e infrastrutturale.
(Immagine in apertura: Shutterstock)

