Hacker ruso detecta nueve agujeros en ICS de Siemens

Share this…

Ilya Karpov del equipo ruso de seguridad de Positive Technologies ha reportado nueve vulnerabilidades en el Sistema de Control Industrial (ICS) de Siemens utilizado en las operaciones críticas de laboratorios de petroquímica y plantas de energía, incluso del Gran Colisionador de Hadrones (LHC).

Los agujeros, ahora parcheados, incluían también dos exploits para Schneider Electric; éstos cubren una mezcla de exploits remotos y locales que pueden conceder fácil y valioso acceso al sistema.

Las vulnerabilidades (CVE-2015-2823) alcanzan el nivel de gravedad 6.8 y permiten a un atacante remoto autenticarse utilizando un hash de la contraseña pero no la contraseña asociada. Afectan a una variedad de productos SIMATIC WinCC Runtime Professional especializados, incluyendo HMI Mobile Panels y HMI Basic Panels.

Hacker ruso detecta nueve agujeros en ICS de Siemens
Hacker ruso detecta nueve agujeros en ICS de Siemens

WinCC se utiliza a través de una amplia franja de sectores industriales en diferentes condiciones y medidas de seguridad donde las vulnerabilidades impactadas se encuentran en el kit.

El equipo de respuesta a incidentes en cómputo de Estados Unidos dijo que las vulnerabilidades incluyen un hombre en medio para que los atacantes accedan a la ruta de red entre los controladores lógicos programables y sus socios de comunicación y una denegación de servicio para por medio de un panel de interfaz hombre-máquina y un PLC.

“Un atacante con un nivel de habilidad medio sería capaz de aprovechar estas vulnerabilidades [y] podría conducir ataques man-in-the-middle, ataques de denegación de servicio y posiblemente autenticarse como usuario válido”, advierte la agencia. “El ICS-CERT recomienda que las organizaciones evalúen el impacto de estas vulnerabilidades en función de su entorno, la arquitectura y la implementación del producto en funcionamiento.”

Los investigadores de Positive Technology son expertos en hacking de control industrial y sistemas SCADA. El año pasado descubrieron fallas en el kit de WinCC, también utilizado en la planta nuclear de Natanz de Irán (objetivo de Stuxnet), y en los sistemas de monitoreo para el Gran Colisionador de Hadrones, que permitió a los sistemas industriales verse comprometidos.

Fuente:https://www.seguridad.unam.mx/