Fallas de día cero en Honeywell ControlEdge PLC, RTU para infraestructura crítica: No hay parches disponibles

Especialistas en análisis de vulnerabilidades reportan el hallazgo de múltiples vulnerabilidades en ControlEdge y RTU, productos de seguridad desarrollados por la firma Honeywell. La explotación exitosa de estas vulnerabilidades podría permitir a los actores de amenazas obtener contraseñas y tokens de sesión.

Honeywell es una empresa estadounidense que produce una amplia variedad de productos de consumo, servicios de ingeniería y sistemas aeroespaciales para una amplia variedad de clientes, desde compradores particulares hasta grandes corporaciones y gobiernos. Las soluciones de la compañía se emplean en áreas como la producción, energía, sistemas de aguas residuales, industria química, entre otras.

A continuación se presenta una breve reseña de las fallas reportadas, además de sus respectivos puntajes y claves de identificación según el Common Vulnerability Scoring System (CVSS).

CVE-2020-10628: Esta es una vulnerabilidad de transmisión de información confidencial en texto sin formato. El dispositivo afectado expone contraseñas sin cifrar en la red, lo que podría dejarlas al alcance de los hackers, mencionan los expertos en análisis de vulnerabilidades.  

Esta vulnerabilidad recibió un puntaje CVSS de 5.9/10, lo que la convierte en un problema de severidad media.

CVE-2020-10624: Esta también es una vulnerabilidad de exposición de información confidencial en texto sin formato; la explotación de esta falla permitiría a los actores de amenazas obtener un token de sesión en la red.

Esta falla también recibió un puntaje de 5.9/10 en la escala CVSS.

Las vulnerabilidades se encuentran en las siguientes versiones de ControlEdge PLC y RTU:

  • ControlEdge PLC R130.2, R140, R150 y R151
  • ControlEdge RTU R101, R110, R140, R150 y R151

Las fallas fueron reportadas por Nikolay Sklyarenko, especialista en análisis de vulnerabilidades de Kaspersky.

Por su parte, la compañía lanzó una guía para mitigar el riesgo de explotación, pues por el momento no hay parches de seguridad disponibles. Los usuarios de implementaciones afectadas pueden encontrar esta guía de mitigación completa en las plataformas oficiales de Honeywell.

El Instituto Internacional de Seguridad Cibernética (IICS) también recomienda a los usuarios habilitar algunas medidas de protección adicionales, por ejemplo:

  • Minimizar la exposición de la red para todos los dispositivos o sistemas del sistema de control
  • Identificar las redes y dispositivos remotos detrás de los firewalls y aislarlos de la red empresarial
  • Cuando se requiere acceso remoto, utilice métodos seguros, como las redes privadas virtuales (VPN). No debe olvidar que las VPN pueden tener vulnerabilidades y deben mantenerse siempre actualizadas a sus versiones más recientes.

Estas medidas pueden ayudar a los administradores de sistemas a reducir los riesgos de explotación de forma considerable.