Detectan 10 vulnerabilidades cr铆ticas en CODESYS

La posibilidad de ejecutar c贸digo en controladores l贸gicos programables (PLC) es una grave amenaza para los sistemas de control industrial en todo el mundo.

La empresa rusa de seguridad inform谩tica Positive Technologies ha identificado 10 vulnerabilidades en el software de automatizaci贸n CODESYS para sistemas de control industrial. Algunas son de gravedad alta y cr铆tica. CODESYS ha corregido las vulnerabilidades junto con publicar avisos de seguridad. CODESYS (sistema de desarrollo de controladores) es un entorno de desarrollo para aplicaciones de PLC utilizado por fabricantes de todo el mundo.

CODESYS ha corregido las vulnerabilidades junto con publicar avisos de seguridad. “El proveedor ha calificado algunas de estas vulnerabilidades como 10 de 10, es decir, extremadamente peligrosas”, afirma Vladimir Nazarov, responsable de seguridad de ICS en Positive Technologies. “Su explotaci贸n puede llevar a la ejecuci贸n remota de comandos en el PLC, lo que puede interrumpir los procesos tecnol贸gicos y causar accidentes industriales y p茅rdidas econ贸micas”. El ejemplo m谩s notorio de explotaci贸n de vulnerabilidades similares es el uso de Stuxnet. En uno de estos ataques, este malware modific贸 un proyecto en PLC, obstaculizando el funcionamiento de las centrifugadoras de la instalaci贸n nuclear iran铆 de Natanz. Inicialmente, analizamos el PLC WAGO 750-8207. Despu茅s de que inform谩ramos a WAGO de las vulnerabilidades encontradas, la empresa pas贸 la informaci贸n a la gente que trabaja en CODESYS, el software utilizado como base por 15 fabricantes para construir el firmware del PLC. Adem谩s de WAGO, entre ellos se encuentran Beckhoff, Kontron, Moeller, Festo, Mitsubishi, HollySys y varios desarrolladores rusos. En otras palabras, muchos controladores est谩n afectados por estas vulnerabilidades”.

Para explotar las vulnerabilidades, un atacante no necesita un nombre de usuario ni una contrase帽a; basta con tener acceso a la red del controlador industrial. Seg煤n los investigadores, la causa principal de las vulnerabilidades es la insuficiente verificaci贸n de los datos de entrada, que a su vez puede estar causada por el incumplimiento de las recomendaciones de desarrollo seguro.

Los problemas m谩s peligrosos se revelaron en el componente del servidor web CODESYS V2.3 utilizado por CODESYS WebVisu para mostrar la interfaz hombre-m谩quina en un navegador web. Las m煤ltiples vulnerabilidades descubiertas en este componente recibieron una puntuaci贸n CVSS 3.0 de 10 y los identificadores CVE-2021-30189, CVE-2021-30190, CVE-2021-30191, CVE-2021-30192, CVE-2021-30193 y CVE-2021-30194.

Otras vulnerabilidades calificadas como 8,8 se encontraron en el sistema de tiempo de ejecuci贸n de comunicaciones CODESYS Control V2, que permite que los sistemas de PC integrados sean un controlador industrial programable. Identificadores: CVE-2021-30186, CVE-2021-30188 y CVE-2021-30195.

Por 煤ltimo, la vulnerabilidad CVE-2021-30187 descubierta en la biblioteca SysFile de CODESYS Control V2 Linux recibi贸 una calificaci贸n de 5,3. Esta vulnerabilidad puede utilizarse para invocar funciones adicionales del PLC utilizando la biblioteca del sistema SysFile. Los atacantes pueden, por ejemplo, eliminar algunos archivos y potencialmente interrumpir determinados procesos tecnol贸gicos.

Para eliminar las vulnerabilidades, se aconseja a las empresas seguir las recomendaciones de los avisos oficiales de CODESYS. La empresa agrega que si es imposible instalar una actualizaci贸n, se pueden detectar los signos de penetraci贸n utilizando sistemas de supervisi贸n de la seguridad y de gesti贸n de los incidentes de ciberseguridad, como PT Industrial Security Incident Manager.




Contacto | Diario TI es una publicaci贸n de MPA Publishing International Ltd.