Bulletin cybersec indus hebdo 24.S18

05.05.24 23:43 - Commentaire(s) - Par Sabri Khemissa

Les news relatives à la cybersécurité des installations industrielles

Actualité

#SecteurEau #USA : Après de nombreux incidents de cybersécurité d'opérateur d'eau dans plusieurs états dont l'Arizona, la Pennsylvania et le Texas, des membres du congrès américain ont soumis, au DHS, une lettre officielle au secrétaire général de l'agence américaine de sécurité intérieur (DHS).
Dans cette lettre, les membres de congrès demandent au DHS de rendre compte de ces actions à court, moyen et long termes pour l'amélioration de la protection des acteurs du secteur de l'eau aux USA contre la menace cyber.
-----
#VoitureEletrique #BornesDeRecharge : Les sociétés Checkpoint (éditeurs de solutions de cybersécurité) et Saiflow (société spécialisée en protection des bornes de recharges électriques) ont développé une solution dédiée à la protection des bornes de recharge pour véhicules électriques. Ce partenariat permet de proposer une solution de protection globale des bornes à l'aune de l'augmentation du parc mondial des véhicules électriques.
-----
#Biélorussie : Un groupe d'opposants au régime biélorusse ont annoncé sur Telegram qu'ils ont pris le contrôle de l'ensemble des systèmes de la société Grodno Azot qui produit des composés azotés. Cette entreprise d'état est une de plus importantes entreprises du pays.
Le groupe demande la libération de prisonniers politiques !
Lien (désolé, c'est en biélorusse !)
-----
#PrévisionQ2 #Vuln : le FIRST a publié son "2024 Q2 Vulnerability Forecast".
En début d'année, le FIRST avait prévu la publication de 8220 nouvelles vulnérabilités à la fin de Q2 2024... finalement, il y a eu 8878 vulnérabilités publiées.
A noter que pour le moment, cette initiative est expérimentale
-----

Vulnerability Corner

🔥 Liste des Known Exploited Vulnerabilities (KEV) publiés par l'agence de cybersécurité américaine CISA la semaine précédente :

1 x GitLab : GitLab CE/EE (CVE-2023-7028)

1 x Microsoft : SmartScreen Prompt (CVE-2024-29988)

Lien

-----

Bilan des KEV mois d'avril :

⚠️En avril 2024, l’agence de cybersécurité américaine (CISA) a ajouté 10 vulnérabilités identifiées comme activement exploitées par les adversaires dans sa liste des Known Exploited Vulnerabilities (KEV), le nombre de KEV est stable par rapport au mois précédent.

🎆À date, 1104 KEV sont référencées.

L'objectif de cette liste est de permettre aux organisations de prioriser leurs actions de patching. Afin de se rendre compte de l'importance des nouvelles entrées dans cette liste : toutes les agences de l’administration américaine doivent corriger ces vulnérabilités dans les 21 jours qui suivent l'ajout dans la liste !

☣️ KEV exploitées par un ransomware :
Aucune

🔥 Liste des autres KEV :
2 x Android   : Pixel (CVE-2024-29748, CVE-2024-29745)
2 x Cisco : Adaptive Security Appliance (ASA) and Firepower Threat Defense (FTD) (CVE-2024-20359, CVE-2024-20353)
2 x D-Link : Multiple NAS Devices (CVE-2024-3273, CVE-2024-3272)
2 x Microsoft : SmartScreen Prompt (CVE-2024-29988), Windows   (CVE-2022-38028)
1 x CrushFTP : CrushFTP   (CVE-2024-4040)
1 x Palo Alto Networks : PAN-OS (CVE-2024-3400)

------

Vulnérabilités de composants de systèmes industriels :



Source : ICS Advisory Project dashboard

ICSA-24-123-01, CyberPower PowerPanel, Cumulative CVSS : 9,8 (Critical)


CVECVSSv3 ScoreCVSSv3 SeverityCVSSv3 VectorEPSSPERCENTILECWE
CVE-2024-314096,5MediumAV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N00CWE-285
CVE-2024-314106,5MediumAV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N00CWE-321
CVE-2024-318568,8HighAV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H00CWE-89
CVE-2024-320424,9MediumAV:N/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N00CWE-257
CVE-2024-320479,8CriticalAV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H00CWE-489
CVE-2024-320539,8CriticalAV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H00CWE-798
CVE-2024-336158,8HighAV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H00CWE-23
CVE-2024-340259,8CriticalAV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H00CWE-259
ICSA-24-123-02, Delta Electronics DIAEnergie, Cumulative CVSS : 9,3 (Critical)


CVECVSSv3 ScoreCVSSv3 SeverityCVSSv3 VectorEPSSPERCENTILECWE
CVE-2024-340318,8HighAV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H00CWE-89
CVE-2024-340328,8HighAV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H00CWE-89
CVE-2024-340338,8HighAV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H00CWE-22
ICSA-24-121-01, Delta Electronics CNCSoft-G2 DOPSoft, Cumulative CVSS : 8,5 (High)


CVECVSSv3 ScoreCVSSv3 SeverityCVSSv3 VectorEPSSPERCENTILECWE
CVE-2024-41927,8HighAV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H0,000430,0826CWE-121

Actualité Fortress Cybersecurity

Nous serons présents à l'événement Ready For IT

Lien


Nos prochains webinaires dédiés à la cybersécurité des installations industrielles

6 juin 2024 Stratégie de détection et de réaction en environnement industriel

Inscription à la session de 9h30-10h30 : lien

Inscription à la session de 13h-14h : lien

4 juillet 2024 : Protection des nouvelles tendances Industrie 4.0 : sécurité des conteneurs

Inscription à la session de 9h30-10h30 : lien

Inscription à la session de 13h-14h : lien

5 septembre 2024 : Gestion des vulnérabilités en environnement industriel

Inscription à la session de 9h30-10h30 : lien

Inscription à la session de 13h-14h : lien

3 octobre 2024 : Construire le plan de protection de ses installations industrielles

Inscription à la session de 9h30-10h30 : lien

Inscription à la session de 13h-14h : lien

7 novembre 2024 : Segmentation des réseaux industriels

Inscription à la session de 9h30-10h30 : lien

Inscription à la session de 13h-14h : lien

5 décembre 2024 : Protection des nouvelles tendances Industrie 4.0 : sécurité des réseaux 5G privés

Inscription à la session de 9h30-10h30 : lien

Inscription à la session de 13h-14h : lien

Sabri Khemissa