\nAutomatizaci\u00f3n de Rockwell<\/p>\n<\/figcaption><\/figure>\n\n<\/aside>\n<\/p>\n
Microsoft revel\u00f3 el viernes 15 vulnerabilidades de alta gravedad en una colecci\u00f3n de herramientas ampliamente utilizada para programar dispositivos operativos dentro de instalaciones industriales como plantas para generaci\u00f3n de energ\u00eda, automatizaci\u00f3n de f\u00e1bricas, automatizaci\u00f3n de energ\u00eda y automatizaci\u00f3n de procesos. La compa\u00f1\u00eda advirti\u00f3 que si bien era dif\u00edcil explotar las vulnerabilidades de ejecuci\u00f3n de c\u00f3digo y denegaci\u00f3n de servicio, permit\u00eda a los actores de amenazas \u00abinfligir un gran da\u00f1o a los objetivos\u00bb.<\/p>\n
Las vulnerabilidades afectan el kit de desarrollo de software CODESYS V3. Los desarrolladores de empresas como Schneider Electric y WAGO utilizan las herramientas independientes de la plataforma para desarrollar controladores l\u00f3gicos programables, dispositivos del tama\u00f1o de una tostadora que abren y cierran v\u00e1lvulas, giran rotores y controlan otros dispositivos f\u00edsicos en instalaciones industriales de todo el mundo. Espec\u00edficamente, el SDK permite a los desarrolladores hacer que los PLC sean compatibles con IEC 611131-3, un est\u00e1ndar internacional que define lenguajes de programaci\u00f3n que son seguros para usar en entornos industriales. Ejemplos de dispositivos que utilizan CODESYS V3 incluyen Modicon TM251 de Schneider Electric y WAGO PFC200.<\/p>\n
\u201cUn ataque de DOS contra un dispositivo que usa una versi\u00f3n vulnerable de CODESYS podr\u00eda permitir que los actores de amenazas apaguen una planta de energ\u00eda, mientras que la ejecuci\u00f3n remota de c\u00f3digo podr\u00eda crear una puerta trasera para los dispositivos y permitir que los atacantes manipulen las operaciones, hacer que un PLC se ejecute de una manera inusual. o robar informaci\u00f3n cr\u00edtica\u201d, escribieron los investigadores de Microsoft. El aviso del viernes continu\u00f3 diciendo:<\/p>\n
\nCon CODESYS siendo utilizado por muchos proveedores, una vulnerabilidad puede afectar a muchos sectores, tipos de dispositivos y verticales, por no hablar de m\u00faltiples vulnerabilidades. Todas las vulnerabilidades pueden conducir a DoS y 1 RCE. Si bien la explotaci\u00f3n de las vulnerabilidades descubiertas requiere un conocimiento profundo del protocolo propietario de CODESYS V3, as\u00ed como la autenticaci\u00f3n del usuario (y se requieren permisos adicionales para que una cuenta tenga el control del PLC), un ataque exitoso tiene el potencial de infligir un gran da\u00f1o a los objetivos. Los actores de amenazas podr\u00edan lanzar un ataque DoS contra un dispositivo utilizando una versi\u00f3n vulnerable de CODESYS para cerrar las operaciones industriales o explotar las vulnerabilidades de RCE para implementar una puerta trasera para robar datos confidenciales, alterar las operaciones o forzar a un PLC a operar de una manera peligrosa.<\/p>\n<\/blockquote>\n
Microsoft notific\u00f3 en privado a Codesys sobre las vulnerabilidades en septiembre y, desde entonces, la empresa ha lanzado parches que corrigen las vulnerabilidades. Es probable que, a estas alturas, muchos proveedores que utilizan el SDK hayan instalado actualizaciones. Cualquiera que no lo haya hecho deber\u00eda convertirlo en una prioridad.<\/p>\n\n Anuncio <\/span> <\/p>\n<\/aside>\nMicrosoft dijo que explotar las vulnerabilidades requer\u00eda un conocimiento profundo del protocolo propietario de Codesys. Tambi\u00e9n requiere que los atacantes superen un gran obst\u00e1culo en la forma de obtener la autenticaci\u00f3n de un dispositivo vulnerable. Una forma de lograr la autenticaci\u00f3n es explotar una vulnerabilidad ya parcheada rastreada como CVE-2019-9013 en caso de que un PLC a\u00fan no haya sido parcheado contra ella.<\/p>\n
Si bien las vulnerabilidades son dif\u00edciles de explotar, los actores de amenazas han podido realizar este tipo de ataques en el pasado. El malware rastreado como Triton y Trisis se ha utilizado en al menos dos instalaciones cr\u00edticas. El malware, atribuido al Kremlin, est\u00e1 dise\u00f1ado para desactivar los sistemas de seguridad que detectan y remedian condiciones inseguras.<\/p>\n
Sin embargo, tales ataques son raros. Combinado con la probabilidad de que las 15 vulnerabilidades est\u00e9n parcheadas en la mayor\u00eda de los entornos de producci\u00f3n previamente vulnerables, las terribles consecuencias de las que advierte Microsoft parecen poco probables.<\/p>\n
En un correo electr\u00f3nico recibido despu\u00e9s de que esta publicaci\u00f3n se publicara en Ars, Jimmy Wylie y Sam Hanson, ambos investigadores de la firma de seguridad de control industrial Dragos, proporcionaron esta evaluaci\u00f3n de las vulnerabilidades:<\/p>\n
\nDada la participaci\u00f3n de mercado de CODESYS y la base de clientes de la industria, los clientes y proveedores deben tomar en serio las vulnerabilidades como estas descubiertas por Microsoft. Dicho esto, CODESYS no es una generaci\u00f3n de energ\u00eda ampliamente utilizada tanto como la fabricaci\u00f3n discreta y otros tipos de control de procesos. De modo que eso en s\u00ed mismo deber\u00eda disipar cierta preocupaci\u00f3n cuando se trata del potencial de \u00abcerrar una planta de energ\u00eda\u00bb.<\/p>\n
Al observar espec\u00edficamente estas vulnerabilidades y el aviso publicado de CODESYS, todas requieren autenticaci\u00f3n para una explotaci\u00f3n exitosa. Pero si un adversario est\u00e1 autenticado (tiene el nombre de usuario y la contrase\u00f1a) en su PLC, tiene problemas mayores que estos CVE, y pueden hacer todo tipo de cosas que hacen que los CVE sean innecesarios.<\/p>\n
De cualquier manera, simplemente tener un exploit RCE o DOS no es lo mismo que tener la capacidad de cerrar una planta de energ\u00eda o, por ejemplo, hacer cambios espec\u00edficos en un proceso de fabricaci\u00f3n. Por ejemplo, el ataque TRISIS en 2017 incluy\u00f3 un exploit de d\u00eda cero para ese controlador de seguridad y, aunque sabemos que los atacantes estuvieron all\u00ed durante bastante tiempo, nunca pudieron hacer nada realmente desastroso, m\u00e1s all\u00e1 de algunas consecuencias financieras. La raz\u00f3n es que los sistemas industriales son extremadamente complejos, y poder acceder a una parte no significa necesariamente que todo se derrumbar\u00e1. Estas cosas no son torres jenga tambaleantes, donde un ladrillo significa un colapso inminente. Son m\u00e1s como rascacielos dise\u00f1ados para resistir una variedad de factores como el viento y los terremotos.<\/p>\n<\/blockquote>\n
Las vulnerabilidades se rastrean como:<\/p>\n\n<\/figure>\nCodesys emiti\u00f3 el viernes su propio aviso, y Microsoft ha puesto a disposici\u00f3n un c\u00f3digo aqu\u00ed que ayuda a las organizaciones a identificar cualquier dispositivo vulnerable que a\u00fan pueda estar en uso.<\/p>\n<\/p><\/div>\n
\nSource link-49<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"Automatizaci\u00f3n de Rockwell Microsoft revel\u00f3 el viernes 15 vulnerabilidades de alta gravedad en una colecci\u00f3n de herramientas ampliamente utilizada para programar dispositivos operativos dentro de instalaciones industriales como plantas para…<\/p>\n","protected":false},"author":1,"featured_media":771702,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21980],"tags":[6777,99,502,3453,683,107,7461,2652,144,15665,23924],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/771701"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=771701"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/771701\/revisions"}],"predecessor-version":[{"id":771703,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/771701\/revisions\/771703"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/771702"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=771701"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=771701"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=771701"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}