Las organizaciones que utilizan controladores fabricados por Rockwell Automation han sido informadas recientemente sobre varias vulnerabilidades potencialmente graves.
La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) publicó la semana pasada tres avisos para describir un total de cuatro vulnerabilidades de alta gravedad. Rockwell Automation ha publicado avisos individuales para cada brecha de seguridad.
Una vulnerabilidad CVE-2022-3156 que afecta el software de emulación del controlador Studio 5000 Logix Emulate. La vulnerabilidad se debe a una configuración incorrecta que hace que a los usuarios se les otorguen permisos elevados en ciertos servicios de productos. Un atacante podría explotar la debilidad para la ejecución remota de código.
La segunda vulnerabilidad es CVE-2022-3157 que afecta a los controladores CompactLogix, GuardLogix (incluido Compact) y ControlLogix. Un atacante puede explotar la vulnerabilidad para lanzar un ataque de denegación de servicio (DoS) contra un dispositivo mediante el envío de solicitudes CIP especialmente diseñadas que causan una “vulnerabilidad importante no recuperable”.
Las vulnerabilidades restantes afectan a los controladores lógicos programables (PLC) MicroLogix 1100 y 1400. Uno de los agujeros de seguridad CVE-2022-46670 es un vulnerabilidad de secuencias de comandos entre sitios (XSS) almacenado en el servidor web integrado que puede explotarse para la ejecución remota de código sin autenticación.
“La carga útil se transfiere al controlador a través de SNMP y se representa en la página de inicio del sitio web integrado”, explicó Rockwell en su aviso (se requiere registro).
La segunda vulnerabilidad CVE-2022-3166 es un secuestro de clics que puede ser explotado por un atacante con acceso a la red del dispositivo afectado para causar una condición DoS para la aplicación del servidor web.
Los investigadores del Instituto Tecnológico Veermata Jijabai (VJTI) y el Instituto de Tecnología de Georgia han sido reconocidos por informar las vulnerabilidades del PLC MicroLogix a Rockwell.
Las dos primeras vulnerabilidades se han parcheado con actualizaciones. Para los dos últimas vulnerabilidades el proveedor ha puesto a disposición mitigaciones que deberían evitar ataques.
Rockwell dice que no tiene conocimiento de ningún ataque malicioso que explote estas vulnerabilidades.
Fuente: https://www.securityweek.com/several-dos-code-execution-vulnerabilities-found-rockwell-automation-controllers
Es un conocido experto en seguridad móvil y análisis de malware. Estudió Ciencias de la Computación en la NYU y comenzó a trabajar como analista de seguridad cibernética en 2003. Trabaja activamente como experto en antimalware. También trabajó para empresas de seguridad como Kaspersky Lab. Su trabajo diario incluye investigar sobre nuevos incidentes de malware y ciberseguridad. También tiene un profundo nivel de conocimiento en seguridad móvil y vulnerabilidades móviles.