Error crítico en los PLC SIMATIC de Siemens

Iniciado por Dragora, Octubre 12, 2022, 08:34:57 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.


Se puede explotar una vulnerabilidad en el controlador lógico programable (PLC) Siemens Simatic para recuperar las claves criptográficas privadas globales codificadas de forma rígida y tomar el control de los dispositivos.

"Un atacante puede usar estas claves para realizar múltiples ataques avanzados contra los dispositivos SIMATIC de Siemens y el TIA Portal relacionado , mientras pasa por alto las cuatro protecciones de su nivel de acceso ", dijo la empresa de ciberseguridad industrial Claroty en un nuevo informe.

"Un actor malicioso podría usar esta información secreta para comprometer toda la línea de productos SIMATIC S7-1200/1500 de manera irreparable".

La vulnerabilidad crítica, a la que se le asignó el identificador CVE-2022-38465 , tiene una calificación de 9,3 en la escala de puntuación CVSS y ha sido abordada por Siemens como parte de las actualizaciones de seguridad emitidas el 11 de octubre de 2022.


La lista de productos y versiones afectados se encuentra a continuación:

- Familia SIMATIC Drive Controller (todas las versiones anteriores a la 2.9.2)
- SIMATIC ET 200SP Open Controller CPU 1515SP PC2, incluidas las variantes SIPLUS (todas las versiones anteriores a la 21.9)
- SIMATIC ET 200SP Open Controller CPU 1515SP PC, incluidas variantes SIPLUS (todas las versiones)
- Familia de CPU SIMATIC S7-1200, incluidas las variantes SIPLUS (todas las versiones anteriores a la 4.5.0)
- Familia de CPU SIMATIC S7-1500, incluidas las CPU ET200 relacionadas y las variantes SIPLUS (todas las versiones anteriores a la V2.9.2)
- Controlador de software SIMATIC S7-1500 (todas las versiones anteriores a la 21.9), y
- SIMATIC S7-PLCSIM Advanced (todas las versiones anteriores a la 4.0)

Claroty dijo que pudo obtener privilegios de lectura y escritura para el controlador al explotar una falla previamente revelada en los PLC de Siemens ( CVE-2020-15782 ), lo que permitió la recuperación de la clave privada.

Hacerlo no solo permitiría a un atacante eludir los controles de acceso y anular el código nativo, sino también obtener el control total sobre cada PLC por línea de productos de Siemens afectada.

CVE-2022-38465 refleja otra deficiencia grave que se identificó en los PLC de Rockwell Automation (CVE-2021-22681) el año pasado y que podría haber permitido a un adversario conectarse de forma remota al controlador y cargar código malicioso, descargar información del PLC, o instale un nuevo firmware.

"La vulnerabilidad radica en el hecho de que el software Studio 5000 Logix Designer puede permitir que se descubra una clave criptográfica secreta", señaló Claroty en febrero de 2021.

Como soluciones alternativas y mitigaciones, Siemens recomienda a los clientes que utilicen comunicaciones PG/PC y HMI heredadas solo en entornos de red confiables y acceso seguro a TIA Portal y CPU para evitar conexiones no autorizadas.


La empresa de fabricación industrial alemana también ha dado el paso de cifrar las comunicaciones entre estaciones de ingeniería, PLC y paneles HMI con Transport Layer Security (TLS) en TIA Portal versión 17, al tiempo que advierte que la "probabilidad de que actores malintencionados hagan un mal uso de la clave privada global como creciente."

Los hallazgos son los últimos de una serie de fallas importantes que se han descubierto en el software utilizado en redes industriales. A principios de junio, Claroty detalló más de una docena de problemas en el sistema de administración de red (NMS) Siemens SINEC que podrían ser objeto de abuso para obtener capacidades de ejecución remota de código.

Luego, en abril de 2022, la empresa descubrió dos vulnerabilidades en los PLC de Rockwell Automation (CVE-2022-1159 y CVE-2022-1161) que podrían explotarse para modificar los programas de usuario y descargar código malicioso al controlador.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta