1 2 3 4 5 6

Schneider corrige fallas en SCADA después de 18 meses

Threat Post 07-Jun-2013

Han pasado más de 18 meses desde que un investigador de seguridad reveló una larga lista de vulnerabilidades en los productos SCADA. Schneider Electric lanzó parches para un subconjunto de esos fallos, pero sólo para un par de los productos afectados.

Schneider Electric

En diciembre de 2011, el investigador de seguridad Rubén Santamaría dio a conocer una serie de vulnerabilidades que afecta una larga lista de módulos fabricados por Schneider Electric. Las vulnerabilidades encontradas involucran la existencia de credenciales no modificables para varios servicios en el módulo de Schneider Electric Quantum Ethernet. Todas las vulnerabilidades permiten a un atacante acceder de forma remota a los servicios vulnerables, los cuales incluyen Telnet, FTP y el servicio de depuración Windriver.

El martes pasado, el ICS-CERT, el grupo que ayuda a coordinar los  problemas de seguridad del ICS y de SCADA, publicó un boletín revisado acerca de las vulnerabilidades halladas en dichos productos, comentando que Schneider había lanzado parches para hacer frente a las vulnerabilidades en un par de los módulos afectados.

Los detalles de las vulnerabilidades son las siguientes:

  • Puerto Telnet: Puede permitir a un atacante remoto ver el funcionamiento del firmware del módulo, causando una denegación del servicio, modificar la memoria del módulo y ejecutar código arbitrario.
  • Puerto depuración Windriver: Usado para el desarrollo, puede permitir a un atacante remoto ver el funcionamiento del firmware del módulo, causar una denegación de servicio, modificar la memoria del módulo, y ejecutar código arbitrario.
  • Servicio FTP: Puede permitir a un atacante modificar la página web del módulo, descargar y ejecutar firmwares personalizados y modificar las contraseñas HTTP.

Las actualizaciones publicadas por Schneider Electric resuelven algunas de las vulnerabilidades mediante la eliminación de los servicios afectados de los módulos.

"Schneider Electric creó un parche para la vulnerabilidad de Telnet y el puerto de depuración Windriver para los módulos BMXNOE01x0 y 140NOE771x1. Este parche elimina los servicios de Telnet y Windriver de los módulos. De acuerdo con Schneider Electric, este programa no afectará a las capacidades/funcionalidades del producto o el impacto del rendimiento de las instalaciones del cliente, debido a que Telnet y los servicios de depuración WindRiver se instalan sólo para uso de solución de problemas avanzada y no están destinados para uso del cliente. Schneider también hizo un parche, para el servicio HTTP y FTP, que está disponible en el PLC Quantum seleccionado. El parche tiene una nueva característica que permite al usuario desactivar el servicio FTP en los módulos", comentó el ICS-CERT.

Fuente: Threat Post SR

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT