Conecta con nosotros

Noticias

Vulnerabilidad crítica en el software utilizado por los sistemas de control industrial

Publicado el

Vulnerabilidad crítica en el software utilizado por los sistemas de control industrial

Vulnerabilidad crítica en el software utilizado por los sistemas de control industrial

Reid Wightman, un antiguo investigador de Digital Bond, habría descubierto, como parte del Project Basecamp, una iniciativa en torno a la seguridad de los sistemas de control industrial lanzada por la consultora el año pasado, que CoDeSys, un software que se ejecuta en los sistemas de control industrial de cerca de 200 vendedores, tiene una vulnerabilidad que permite a atacantes potenciales ejecutar comandos en dispositivos vulnerables sin necesidad de autenticación.

MS Recomienda

Aprende a realizar streaming de vídeo de forma eficaz Leer
Estudio "La virtualización en las empresas españolas" ¡Descárgate el informe!
Gestiona los dispositivos de tu empresa de forma inteligente Leer

La vulnerabilidad está localizada en el CoDeSys runtime, una aplicación que funciona en dispositivos PLC (programmable logic controller), ordenadores digitales que controlan y automatizan procesos electromecánicos en fábricas militares o industriales.

El CoDeSys runtime permite a los PLC cargar y ejecutar archivos de lógica que se han creado utilizando el kit de herramientas de desarrollo CoDeSys en un ordenador normal. Estos archivos cuentan con instrucciones que afectan a los procesos controlados por los PLC.

Digital Bond explica que el CoDeSys runtime abre un servicio TCP (Transmission Control Protocol) que proporciona acceso al interfaz de líneas de comando sin necesidad de autenticación. Para demostrar el peligro, la compañía ha creado y lanzado dos script Python, uno de ellos puede utilizarse para acceder al interfaz de línea de comandos y otro puede leer o escribir archivos en un PLC.

Dependiendo del PLC que se esté utilizando el interfaz de línea de comandos permite a un atacante potencial empezar, detener y resetear programas PLC; conseguir información sobre las tareas y programas que se estén ejecutando en el PLC; descargar la memoria PLC;  copiar, renombrar y borrar archivos en el sistema de archivos del PLC; crear y borrar contraseñas de acceso online, y mucho más, según la investigación.

Dale Peterson, fundador y CEO de Digital Bondf, ha explicado en un blog que este tipo de ataque se puede utilizar no sólo para controlar el PLC, sino para convertir a estos dispositivos en agentes a través de los cuales atacar a otros dispositivos de la red.

Lo más leído