Vulnerabilidad en el PLC Schneider permite serias disrupciones en ambientes industriales

Share this…

Una falla descubierta en algunos de los controladores lógicos programables (PLC) Modicon de Schneider Electric permitiría a actores maliciosos causar una interrupción significativa en los sistemas de control industrial (ICS)

La vulnerabilidad fue identificada por Yehonatan Kfir, especialista en hacking ético, como parte de un proyecto en curso cuyo objetivo es encontrar nuevas vulnerabilidades en sistemas de control industrial. Advertencias de seguridad para esta vulnerabilidad ya han sido publicadas tanto por Schneider Electric y el Equipo de Respuesta a Emergencias Informáticas de Sistemas de Control Industrial (ICS CERT).

La vulnerabilidad, rastreada como CVE-2018-7789 y descrita como un problema relacionado con la verificación inadecuada de condiciones inusuales o excepcionales, puede ser explotada por un hacker para reiniciar de forma remota los controladores Modicon M221.

Según Schneider Electric, todos los controladores Modicon M221 que ejecutan versiones de firmware anteriores a 1.6.2.0, que incluyen un parche para el problema, se ven afectados.

El experto en hacking ético mencionó que si bien Schneider respondió a la vulnerabilidad de una manera altamente profesional, considera que la compañía no ha considerado en justa medida la gravedad de la vulnerabilidad, ya que Schneider y el ICS CERT asignaron a la falla un puntaje de 4.8 en la Common Vulnerability Scoring System (CVSS), lo que coloca la vulnerabilidad en la categoría de “severidad media”.

“En general, una vulnerabilidad se evalúa desde la perspectiva de TI, que considera el impacto de la falla acorde a su potencial de comprometer información sensible. Esto, por supuesto, es importante, aunque menos relevante para un área operativa, por lo que la vulnerabilidad debió recibir una puntuación más alta”, mencionó el experto. “Esta falla podría haber provocado las disrupción del PLC, para recuperarse de tal problema, se requiere que un técnico especializado realice un reinicio de energía”.

La puntuación CVSS de esta falla también se redujo debido a que la “complejidad del ataque” fue descrita como “alta”. Acorde a especialistas en hacking ético del Instituto Internacional de Seguridad Cibernética, para ser explotada, el atacante deberá estar familiarizado con los protocolos de propietario de Schneider Electric, lo que dificulta el despliegue del ataque.

“A pesar de que puede ser complejo para un hacker novato explotar esta vulnerabilidad, no sería difícil para los hackers más experimentados aprovechar esta falla”, menciona Kfir.

Otras vulnerabilidades en los controladores Modicon M221

Diferentes avisos publicados en los últimos días por ICS-CERT y Schneider Electric describen otras tres vulnerabilidades descubiertas en los controladores Modicon M221.

Estos agujeros de seguridad, todos clasificados como de “alta gravedad”, se pueden explotar para cargar el programa de PLC original y decodificar la contraseña del dispositivo usando una tabla de arcoíris.

Estas vulnerabilidades también han sido arregladas por Schneider Electric con el lanzamiento de la versión de firmware 1.6.2.0.