Han pasado más de 18 meses desde que un investigador de seguridad reveló una larga lista de vulnerabilidades en los productos SCADA. Schneider Electric lanzó parches para un subconjunto de esos fallos, pero sólo para un par de los productos afectados.
En diciembre de 2011, el investigador de seguridad Rubén Santamaría dio a conocer una serie de vulnerabilidades que afecta una larga lista de módulos fabricados por Schneider Electric. Las vulnerabilidades encontradas involucran la existencia de credenciales no modificables para varios servicios en el módulo de Schneider Electric Quantum Ethernet. Todas las vulnerabilidades permiten a un atacante acceder de forma remota a los servicios vulnerables, los cuales incluyen Telnet, FTP y el servicio de depuración Windriver.
El martes pasado, el ICS-CERT, el grupo que ayuda a coordinar los problemas de seguridad del ICS y de SCADA, publicó un boletín revisado acerca de las vulnerabilidades halladas en dichos productos, comentando que Schneider había lanzado parches para hacer frente a las vulnerabilidades en un par de los módulos afectados.
Los detalles de las vulnerabilidades son las siguientes:
Las actualizaciones publicadas por Schneider Electric resuelven algunas de las vulnerabilidades mediante la eliminación de los servicios afectados de los módulos.
"Schneider Electric creó un parche para la vulnerabilidad de Telnet y el puerto de depuración Windriver para los módulos BMXNOE01x0 y 140NOE771x1. Este parche elimina los servicios de Telnet y Windriver de los módulos. De acuerdo con Schneider Electric, este programa no afectará a las capacidades/funcionalidades del producto o el impacto del rendimiento de las instalaciones del cliente, debido a que Telnet y los servicios de depuración WindRiver se instalan sólo para uso de solución de problemas avanzada y no están destinados para uso del cliente. Schneider también hizo un parche, para el servicio HTTP y FTP, que está disponible en el PLC Quantum seleccionado. El parche tiene una nueva característica que permite al usuario desactivar el servicio FTP en los módulos", comentó el ICS-CERT.
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT