Global Preloader
Noticia Internacional
(11/Jan/2018) Actualización de firmware para Rockwell Automation corrige una vulnerabilidad grave

Actualización de firmware para Rockwell Automation corrige una vulnerabilidad grave

Una actualización de firmware lanzada hace algunas semanas por Rockwell Automation para sus controladores lógicos programables (PLC) MicroLogix 1400 remueve una vulnerabilidad potencialmente grave.
La familia de PLC MicroLogix es utilizada en todo el mundo por organizaciones en los sectores de infraestructura crítica, alimentos y agricultura, y agua y aguas residuales para controlar procesos.
Thiago Alves de la Universidad de Alabama en Huntsville (UAH) descubrió que estos controladores se ven afectados por una vulnerabilidad de desbordamiento del búfer. En 2016, Alves y otros dos investigadores de la UAH publicaron un documento sobre el uso de bancos de pruebas virtuales para sistemas de control industrial (ICS).
Según Rockwell Automation, el experto descubrió que varios PLC MicroLogix 1400 que ejecutan la versión 21.002 y versiones anteriores del firmware se ven afectados por una vulnerabilidad de desbordamiento del búfer que puede activarse enviando paquetes Modbus TCP especialmente diseñados a los dispositivos afectados. La falla puede ser explotada remotamente por un atacante no autenticado.
"El búfer Modbus no se desasigna cuando un paquete excede una longitud específica. El envío repetido de datos de Modbus TCP puede causar una denegación de servicio a la funcionalidad de Modbus, y potencialmente causar un fallo en el controlador ", explicó el vendedor.
El agujero de seguridad se rastrea como CVE-2017-16740 y Rockwell e ICS-CERT lo clasificaron como de alta severidad con un puntaje CVSS de 8.6. Aunque el aviso de Rockwell solo menciona los ataques DoS, el aviso de ICS-CERT dice que también es posible explotar el error para la ejecución remota de código.
Rockwell Automation corrigió la vulnerabilidad el mes pasado con el lanzamiento de la versión de firmware 21.003 para la serie B y el hardware de la serie C. Como solución alternativa, los usuarios pueden deshabilitar la compatibilidad con Modbus TCP si no es necesaria, lo que impide el acceso remoto al dispositivo.
El mes pasado, después de descubrir una seria vulnerabilidad de DoS en varias líneas de productos de Siemens, los expertos de la firma de ciberseguridad industrial CyberX señalaron que estos tipos de fallas no deberían tomarse a la ligera.
"El ataque de diciembre de 2016 a la red eléctrica ucraniana utilizó este tipo de exploits para desactivar los relés de protección y dificultar la recuperación de los operadores", dijo la compañía a SecurityWeek en ese momento.