Especialistas en ciberseguridad reportan el hallazgo de al menos 4 vulnerabilidades críticas en CODESYS V2 Runtime Toolkit, un conjunto de herramientas para CODESYS, el entorno de desarrollo para la programación de controladores conforme con el estándar industrial internacional IEC 61131-3. Acorde al reporte, la explotación exitosa de estas fallas permitiría desplegar ataques de denegación de servicio (DoS), ejecución de código arbitrario, desbordamiento de búfer y otros ataques.
A continuación se presentan breves descripciones de las fallas reportadas, además de sus respectivas claves de investigación y puntajes acorde al Common Vulnerability Scoring System (CVSS).

CVE-2021-30186: Un error de límite en los desarrollos afectados permitiría a los atacantes remotos puede enviar una solicitud especialmente diseñada, desencadenando un desbordamiento del búfer basado en el montón y llevando a una condición DoS.
Esta es una falla de severidad media y recibió un puntaje CVSS de 6.5/10.
CVE-2021-30188: Un error de límite permitiría a los atacantes remotos no autenticados enviar una solicitud especialmente diseñada, desencadenar un desbordamiento del búfer basado en la pila y ejecutar código arbitrario.
La falla recibía un puntaje de 8.5/10.
CVE-2021-30195: La validación inadecuada de las entradas proporcionadas por los usuarios permitiría a los atacantes remotos pasar una entrada especialmente diseñada a la aplicación afectada.
Esta vulnerabilidad recibió un puntaje de 6.5/10 y permitiría el despliegue de ataques DoS.
CVE-2021-30187: La validación de entrada incorrecta permite a los usuarios locales pasar datos especialmente diseñados a la aplicación y ejecutar comandos arbitrarios del sistema operativo objetivo.
Esta falla recibió un puntaje CVSS de 6.8/10.
Las vulnerabilidades residen en las siguientes versiones y productos afectados:
- CODESYS V2 Runtime Toolkit: cualquier versión anterior a v2.4.7.55
- CODESYS PLCWinNT: cualquier versión anterior a v2.4.7.55
Las fallas deben ser explotadas de forma local, lo que reduce significativamente el riesgo de ataque. Las actualizaciones ya están disponibles, por lo que CODESYS recomienda a los usuarios de implementaciones afectadas instalar los parches de seguridad a la brevedad.
Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).

Trabajando como arquitecto de soluciones de ciberseguridad, Alisa se enfoca en la protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad dentro de una variedad de empresas de seguridad cibernética. También tiene experiencia en diferentes industrias como finanzas, salud médica y reconocimiento facial.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad