Errores críticos en Rockwell PLC podrían permitir implantar código malicioso

Iniciado por Dragora, Abril 01, 2022, 07:44:43 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.


Se han revelado dos nuevas vulnerabilidades de seguridad en los controladores lógicos programables ( PLC ) y el software de estación de trabajo de ingeniería de Rockwell Automation que un atacante podría explotar para inyectar código malicioso en los sistemas afectados y modificar sigilosamente los procesos de automatización.

Las fallas tienen el potencial de interrumpir las operaciones industriales y causar daños físicos a las fábricas de manera similar a los ataques de Stuxnet y Rogue7 , dijo la empresa de seguridad de tecnología operativa Claroty.

"La lógica programable y las variables predefinidas impulsan estos procesos [de automatización], y los cambios en cualquiera alterarán el funcionamiento normal del PLC y el proceso que administra", señaló Sharon Brizinov de Claroty en un artículo publicado el jueves.


La lista de dos defectos está a continuación:

- CVE-2022-1161 (puntaje CVSS: 10.0): una falla explotable de forma remota que permite a un actor malicioso escribir un código de programa "textual" legible por el usuario en una ubicación de memoria separada del código compilado ejecutado (también conocido como código de bytes). El problema reside en el firmware del PLC que se ejecuta en los sistemas de control ControlLogix, CompactLogix y GuardLogix de Rockwell.

- CVE-2022-1159 (puntaje CVSS: 7.7): un atacante con acceso administrativo a una estación de trabajo que ejecuta la aplicación Studio 5000 Logix Designer puede interceptar el proceso de compilación e inyectar código en el programa del usuario sin el conocimiento del usuario.

La explotación exitosa de los defectos podría permitir que un atacante modifique los programas de usuario y descargue código malicioso al controlador, alterando efectivamente el funcionamiento normal del PLC y permitiendo que se envíen comandos no autorizados a los dispositivos físicos controlados por el sistema industrial.

"El resultado final de explotar ambas vulnerabilidades es el mismo: el ingeniero cree que se está ejecutando un código benigno en el PLC; mientras tanto, se está ejecutando un código completamente diferente y potencialmente malicioso en el PLC", explicó Brizinov.

La gravedad de las fallas también ha provocado un aviso de la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) que describe los pasos de mitigación que los usuarios del hardware y software afectados pueden tomar para una "estrategia integral de defensa en profundidad".

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta