ClickCease Investigadores descubren nuevas vulnerabilidades del PLC Modicon

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

Investigadores descubren nuevas vulnerabilidades del PLC Modicon

27 de febrero de 2023 - Equipo de RRPP de TuxCare

Los investigadores de Forescout descubrieron dos nuevas vulnerabilidades en los controladores lógicos programables (PLC) Modicon de Schneider Electric, que podrían permitir la omisión de autenticación y la ejecución remota de código.

Los fallos, identificados como CVE-2022-45788 (puntuación CVSS: 7,5) y CVE-2022-45789 (puntuación CVSS: 8,1), forman parte de una colección más amplia de fallos de seguridad identificados como OT:ICEFALL por Forescout. Un adversario que explote con éxito los fallos puede ser capaz de ejecutar código no autorizado, causar una denegación de servicio o revelar información sensible.

Entre los fallos se encuentran la ejecución remota de código sin autenticación, una vulnerabilidad de contraseña débil y una vulnerabilidad de carga de archivos. Los investigadores utilizaron estos fallos para moverse lateralmente a través de la red ICS, comprometer PLCs adicionales y, finalmente, causar daños físicos a los equipos.

https://tuxcare.com/whitepapers/crowdstrike/

Las vulnerabilidades afectan a varios modelos de PLC Modicon, incluidos los modelos M221, M221 Book, M241 y M251. Los fallos son especialmente preocupantes porque pueden ser explotados sin autenticación, lo que significa que un atacante no necesita un nombre de usuario o contraseña para explotarlos.

Un atacante comienza el ataque explotando una vulnerabilidad en un acoplador Wago para comunicarse con un PLC Modicon. A continuación, el atacante se salta la autenticación del servicio UMAS en el PLC y consigue la ejecución remota de código en el PLC en un intento de acceder a las partes internas del sistema de control del puente.

El hacker puede entonces manipular los dispositivos de campo conectados al controlador. Antes de intentar causar daños físicos, el autor de la amenaza aprovecha una vulnerabilidad de ejecución remota de código en un controlador de seguridad Allen Bradley diseñado para evitar accidentes.
El método de ataque es encubierto, lo que permite al hacker realizar diversas actividades maliciosas sin levantar sospechas.

Schneider había pedido a los investigadores que no incluyeran los dos fallos en la lista ICEFALL para poder trabajar con los clientes en la resolución de los problemas antes de que se hicieran públicos. Los dos fallos, CVE-2022-45788 y CVE-2022-45789, afectan a la línea de controladores lógicos programables (PLC) Modicon Unity de Schneider.

Schneider Electric ha reconocido desde entonces las vulnerabilidades y ha declarado que se han publicado parches para solucionarlas.

Las fuentes de este artículo incluyen un artículo en TheHackerNews.

Resumen
Investigadores descubren nuevas vulnerabilidades del PLC Modicon
Nombre del artículo
Investigadores descubren nuevas vulnerabilidades del PLC Modicon
Descripción
Los investigadores de Forescout descubrieron dos nuevas vulnerabilidades en los controladores lógicos programables (PLC) Modicon de Schneider Electric.
Autor
Nombre del editor
TuxCare
Logotipo de la editorial

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín