Vulnerabilidad en los PLC modicon de Schneider Electric permitiría a los Hackers evadir los mecanismos de autenticación y hacerse cargo de estos dispositivos IoT

Publicado por: Manuel Abreu Ortiz - social@manuelabreuo.com

Especialistas en ciberseguridad reportan el hallazgo de una vulnerabilidad de omisión de autenticación que reside en algunos de los programadores lógicos programables (PLC) Modicon, desarrollados por Schneider Electric. En reporte, elaborado por la firma de seguridad IoT Armis, se identifica a la falla como CVE-2021-22779 y fue apodada como ModiPwn.

Los investigadores mencionan que la vulnerabilidad puede ser explotada por actores de amenazas no autenticados para obtener acceso de red al PLC objetivo y tomar control total de los dispositivos vulnerables.

“Se ha reportado una vulnerabilidad crítica en los PLC Modicon de Schneider Electric. La vulnerabilidad permitiría a los atacantes evadir los mecanismos de autenticación que pueden conducir a la ejecución de código remoto nativo en PLC vulnerables”, menciona la alerta de seguridad de Schneider.

Los investigadores demostraron que, al encadenar esta falla con otros problemas de seguridad conocidos (CVE-2018-7852CVE-2019-6829 y CVE-2020-7537) en el protocolo Unified Messaging Application Services (UMAS) es posible tomar control completo del dispositivo objetivo.

Estas fallas en el protocolo son comandos no documentados que probablemente no se eliminaron debido a dependencias heredadas. En un reporte de seguridad, Schneider Electric señala la agregación de un mecanismo de autenticación para mitigar el riesgo de explotación que al final no resultó tan funcional como se esperaba.

Por otra parte, los expertos mencionan que el protocolo UMAS opera sobre el protocolo Modbus, que no cuenta con mecanismos de autenticación ni cifrado. El fabricante corrigió las fallas anteriores aunque este nuevo informe menciona que la vulnerabilidad ModiPwn aún permitiría a los hackers evadir este mecanismo de autenticación en Modicon M580 y M340.

Esta falla fue reportada a Schneider Electric a mediados de noviembre por los investigadores Kai Wang de FortiGuard Labs, Nicholas Miles de Tenable y Andrey Muravitsky de Kaspersky ICS CERT, según los documentos de divulgación pública de la compañía.

La compañía también publicó un aviso que incluye un informe detallado de la falla y algunas recomendaciones para mitigar el riesgo de explotación, esto debido a que no se ha lanzado aún un parche de seguridad para abordar el problema por completo.

Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).

Info | Noticias Seguridad