1 2 3 4 5 6

Software de infraestructura critica vulnerable a accesos no autorizados

The Hacker News 26-Oct-2012

Reid Wightman de la compañía ioActive reportó que existe una puerta de entrada (backdoor) no documentada disponible en el software CoDeSys que se utiliza actualmente para manejar equipo en plantas de poder, ambientes militares y transportes náuticos. 

El error de programación permite accesos maliciosos a los sistemas sensibles sin autorización, según una publicación del sitio ARS. La herramienta CoDeSys permite obtener una linea de comando a cualquiera que conozca la sintaxis y funcionamiento interno del comando apropiado, dejando a los sistemas que tienen acceso a Internet propensos a la manipulación maliciosa, ya que no se requiere de ninguna autenticación para utilizar el comando privilegiado, comenta Reid. 

El software ha sido utilizado en sistemas de control industrial, vendido a 261 fabricantes diferentes. 3S-Smart Software Solutions diseñó CoDeSys y recientemente publicó un aviso en el que recomienda a los usuarios establecer una contraseña, pero aun es posible utilizar dos códigos que exploten la vulnerabilidad en la terminal, uno es codesys-shell.py (para obtener la linea de comando de CoDeSys sin autenticación) y otro codesys-transfer.py (lee y escribe archivos del PLC sin autenticación) ambos funcionan bien sin autenticación.

Esto es otra gran vulnerabilidad de seguridad que amenaza plantas de poder y otras infraestructuras críticas en los Estados Unidos y en otras partes del mundo. Wightman dijo que una simple búsqueda usando el sitio Shodan muestra 117 dispositivos conectados directamente a Internet.

Wightman dijo que detalles adicionales acerca de esta vulnerabilidad y código de explotación que automatiza el hackeo se puede agregar al framework Metasploit.

Fuente: The Hacker News FP

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT