Plataforma
other
Componente
emerson-openenterprise-scada-software
Corregido en
3.3.5
CVE-2020-10640 es una vulnerabilidad de ejecución remota de código (RCE) que afecta a Emerson OpenEnterprise SCADA Software en versiones hasta la 3.3.4. Esta falla permite a un atacante ejecutar comandos arbitrarios con privilegios de sistema, comprometiendo potencialmente la integridad y disponibilidad de los sistemas de control industrial. La vulnerabilidad fue publicada en 2022 y una solución está disponible en la versión 3.3.5.
La explotación exitosa de CVE-2020-10640 podría permitir a un atacante tomar el control total de un sistema Emerson OpenEnterprise SCADA. Esto podría resultar en la manipulación de procesos industriales, el robo de datos confidenciales, la interrupción de operaciones críticas y, en última instancia, daños físicos a los equipos. Dada la naturaleza de los sistemas SCADA, el impacto podría extenderse a infraestructuras críticas como plantas de energía, tratamiento de agua y redes de distribución. La capacidad de ejecutar comandos con privilegios de sistema proporciona al atacante un amplio alcance y control sobre el sistema afectado, similar a la explotación de vulnerabilidades de RCE en otros sistemas operativos.
CVE-2020-10640 fue publicado en 2022. No se ha añadido al KEV de CISA. No se conocen públicamente pruebas de concepto (PoC) activas, pero la naturaleza de la vulnerabilidad (RCE) la convierte en un objetivo atractivo para los atacantes. La falta de información sobre campañas de explotación activas no significa que la vulnerabilidad no sea un riesgo, especialmente en entornos SCADA donde la seguridad a menudo es una preocupación secundaria.
Organizations that rely on Emerson OpenEnterprise SCADA Software for critical industrial control processes are at significant risk. This includes sectors such as oil and gas, power generation, water treatment, and manufacturing. Specifically, deployments using older, unpatched versions of the software (≤3.3.4) are particularly vulnerable. Shared hosting environments utilizing OpenEnterprise also present a heightened risk due to the potential for cross-tenant exploitation.
• windows / supply-chain:
Get-Process -Name "OpenEnterprise*" | Select-Object -ExpandProperty CommandLine• linux / server:
ps aux | grep OpenEnterprise• generic web:
curl -I http://<target_ip>/communication_service/ # Check for unusual response headersdiscovery
disclosure
patch
Estado del Exploit
EPSS
0.86% (75% percentil)
Vector CVSS
La mitigación principal para CVE-2020-10640 es actualizar a la versión 3.3.5 de Emerson OpenEnterprise SCADA Software. Si la actualización no es inmediatamente posible, considere implementar reglas de firewall para restringir el acceso a los servicios vulnerables. Monitorear los registros del sistema en busca de actividad sospechosa, como intentos de ejecución de comandos no autorizados, también puede ayudar a detectar y responder a posibles ataques. Si se sospecha de una intrusión, aislar el sistema afectado de la red para evitar una mayor propagación. Después de la actualización, confirme la mitigación verificando que el servicio vulnerable ya no sea accesible desde fuentes externas.
Actualice Emerson OpenEnterprise a una versión posterior a la 3.3.4. Consulte el aviso de seguridad del proveedor para obtener instrucciones específicas sobre la actualización y las mitigaciones disponibles.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2020-10640 is a critical remote code execution vulnerability in Emerson OpenEnterprise SCADA Software versions up to 3.3.4, allowing attackers to execute arbitrary commands with system privileges.
You are affected if you are using Emerson OpenEnterprise SCADA Software versions 3.3.4 or earlier. Upgrade to version 3.3.5 or later to mitigate the risk.
The recommended fix is to upgrade to Emerson OpenEnterprise SCADA Software version 3.3.5 or later. Implement temporary workarounds like network segmentation if immediate upgrade is not possible.
While no confirmed active exploitation campaigns are publicly known, the vulnerability's severity and potential impact make it a high-priority concern.
Refer to the Emerson Security Bulletin: https://www.emerson.com/en-us/news/security-bulletin
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.