Varios proveedores de sistemas de control industrial advierten sobre errores críticos - Calendae | Informática, Electrónica, CMS, Ciberseguridad

Varios proveedores de sistemas de control industrial advierten sobre errores críticos

Hola, ¿qué tal colega?. Te escribe Eduardo Arroyo y en el día de hoy vamos a hablar sobre Varios proveedores de sistemas de control industrial advierten sobre errores críticos

Varios proveedores de sistemas de control industrial advierten sobre errores críticos

Cada uno de los cuatro proveedores de sistemas de control industrial anunció vulnerabilidades que van desde críticas hasta graves.

Las firmas de sistemas de control industrial Real Time Automation y Paradox advirtieron el martes sobre vulnerabilidades críticas que han abierto los sistemas a ataques remotos de adversarios.

Los defectos se clasifican en 9,8 sobre 10 en gravedad por estándar en la industria Sistema de puntuación de vulnerabilidad común. El error de Real Time Automation se puede atribuir a un componente fabricado por Claroty.

«Se descubrió una vulnerabilidad de desbordamiento de pila en la pila ENIP 499ES de RTA, todas las versiones anteriores a la 2.28, uno de los protocolos OT más utilizados», escribió Claroty, quien reveló públicamente el error el martes. El código de terceros utilizado en el componente propietario de Real Time Automation (RTA), 499ES EtherNet / IP (ENIP), se puede activar para crear las condiciones adecuadas para un ataque de denegación de servicio.

Los investigadores de Claroty dijeron que han identificado 11 dispositivos que utilizan la pila ENIP de RTA de seis proveedores diferentes, que pueden ser vulnerables a ataques. No identificó a esos otros proveedores. Seguimiento como CVE-2020-25159, Sharon Brizinov de Claroty informó sobre esta vulnerabilidad a CISA el mes pasado.

RTA, que describe cómo proporcionar sistemas de control industrial para la automatización de la fabricación y la construcción, ha publicado información sobre la vulnerabilidad el 27 de octubre.

John Rinaldi, estratega en jefe, gerente de desarrollo comercial y director ejecutivo de RTA, dijo en octubre que «el código más antiguo en el dispositivo RTA intentó reducir el uso de RAM limitando el tamaño de un búfer particular usado en una solicitud EtherNet / IP. Forward Open. Al limitar la RAM, era posible que un atacante intentara sobrepasar el búfer y usarlo para intentar obtener el control del dispositivo. Esa línea de código se cambió hace varios niveles de revisión y no es un problema en los niveles actuales versión del software EtherNet / IP «.

El fabricante de dispositivos de seguridad Paradox también anunció un error crítico (CVE-2020-25189) que afecta a su módulo de Internet IP150 que creó las condiciones propicias para un ataque de desbordamiento de búfer basado en pila.

«La explotación exitosa de estas vulnerabilidades podría permitir a un atacante ejecutar remotamente código arbitrario, lo que podría resultar en el cierre del sistema de seguridad física», escribió la Agencia de Seguridad de Infraestructura de Ciberseguridad (CISA) en un boletín publicado el martes.

Según Paradox, el módulo de Internet IP150 afectado es un «módulo de comunicación basado en LAN que le permite controlar y monitorear el sistema de seguridad de Paradox a través de una LAN o Internet a través de cualquier navegador web».

Un segundo error de alta gravedad, registrado como CVE-2020-25185 con una calificación CVSS de 8.8, abre el módulo de Internet IP150 a «cinco desbordamientos de búfer posteriores a la autenticación, lo que puede permitir que un usuario conectado ejecute código arbitrario de forma remota».

Aunque Paradox ha indicado que no hay exploits públicos conocidos dirigidos a vulnerabilidades, la compañía tampoco ha ofrecido parches específicos para ninguno de los errores.

Las solicitudes a Paradox no fueron devueltas.

En lugar de los parches, Paradox ofreció una serie de recomendaciones de mitigación incluida la adhesión al principio del usuario menos privilegiado y «minimizar la exposición de la red a todos los dispositivos y / o sistemas del sistema de control y garantizar que no sean accesibles desde Internet».

Además de los errores de RTA y Paradox, Sensormatic Electronics, una subsidiaria de Johnson Controls, y el gigante de ICS Schneider Electric hicieron públicos los defectos de alta gravedad.

Schneider informó nueve errores de alta gravedad en su sistema gráfico interactivo SCADA. Las vulnerabilidades incluyen: limitación inadecuada de las operaciones dentro de un búfer de memoria, escritura fuera de límites y defectos de lectura fuera de límites.

El error Sensormatic (CVE-2020-9049) Impact Equipment: Cliente Web Ganador de American Dynamics y Cliente Web C • CURE Software House.

«La explotación exitosa de esta vulnerabilidad podría permitir que un atacante no autenticado en la red cree y firme su token web JSON y lo use para ejecutar un método de API HTTP sin la necesidad de una autenticación / autorización válida. En ciertas circunstancias, esto podría ser utilizado por un atacante para afectar la disponibilidad del sistema mediante la realización de un ataque de denegación de servicio «, advirtió CISA en su boletín de seguridad publicado el martes.

.

Recuerda compartir en tus redes sociales para que tus amigos lo disfruten

??? ? ? ???

Comparte