Siemens advierte de la presencia de seis vulnerabilidades en algunos de sus relojes centrales SICLOCK, que sincronizan el tiempo en entornos industriales, informan especialistas en pruebas de penetración del Instituto Internacional de Seguridad Cibernética.
“En caso de falla o pérdida de recepción desde la fuente de tiempo primaria, el reloj central de la planta asegura la continuación estable de la hora del reloj y el seguimiento de la hora del sistema sin saltos de tiempo tan pronto como se restaura la recepción”, dice un comunicado en el sitio web de Siemens.
A las vulnerabilidades se les han asignado las claves de CVE CVE-2018-4851 a CVE-2018-4856, tres de estos fallos son considerados críticos por expertos en pruebas de penetración.
“Los dispositivos SICLOCK TC se ven afectados por múltiples vulnerabilidades que podrían permitir a un hacker causar denegación de servicio, omitir la autenticación y modificar el firmware del dispositivo o del cliente administrativo”, se aprecia en el aviso emitido por la empresa.
Una de las vulnerabilidades críticas (CVE-2018-4851) podría ser explotada por atacantes con acceso a la red para provocar que el dispositivo ingrese una condición de denegación de servicio (DoS) y potencialmente reiniciar mediante el envío de paquetes especialmente diseñados.
De acuerdo a especialistas en pruebas de penetración, para que esta vulnerabilidad sea explotada no se requiere interacción del usuario.
“Un atacante con acceso a la red del dispositivo podría causar denegación de servicio al enviar ciertos paquetes al dispositivo, lo que provocaría posibles reinicios del reloj”, continúa el aviso de seguridad. “La funcionalidad principal del dispositivo podría verse afectada. La funcionalidad de servicio de tiempo se recupera cuando se completa la sincronización de hora con dispositivos GPS. La vulnerabilidad podría afectar la disponibilidad del dispositivo y podría afectar la integridad de la funcionalidad del servicio de tiempo del dispositivo”.
La segunda vulnerabilidad crítica (CVE-2018-4853), puede ser explotada por un atacante con acceso al puerto UDP 69 para modificar el firmware en un dispositivo vulnerable.
La falla podría ser explotada por un atacante para ejecutar su propio código en el dispositivo SICLOCK.
El tercer problema crítico (CVE-2018-4854) puede ser explotado por un atacante con acceso al puerto UDP 69 para modificar el cliente administrativo almacenado en el dispositivo.
Siemens también informó sobre una vulnerabilidad grave que podría ser explotada por un atacante para eludir la autenticación.
Los otros problemas descubiertos por Siemens son fallas de gravedad media que podrían aprovecharse para lanzar un ataque Man-in-the-Middle (MitM) e interceptar contraseñas no cifradas almacenadas en los archivos de configuración del cliente, además de errores de gravedad baja que pueden ser explotados por atacantes con acceso a la interfaz de administración para bloquear a los usuarios legítimos.
La empresa aún desconoce hasta qué punto las vulnerabilidades pudieron ser explotadas.
Los defectos afectaron a los dispositivos SICLOCK TC100 y SICLOCK TC400.
Siemens no ha lanzado actualizaciones para los productos porque están en fase de eliminación, el gigante industrial solo proporcionó soluciones provisionales y mitigaciones para reducir el riesgo de ataques.
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad