Basque Cyber Security Centre - Centro Vasco de Ciberseguridad

Validación incorrecta de los datos de entrada en Panel Builder 800 de ABB

Fecha de publicación: 09/07/2018

Importancia: Alta

Recursos afectados:

  • Todas las versiones de Panel Builder 800

Descripción:

El investigador Michael DePlante de Leahy Center for Digital Investigation y Michael Flanders de Trend Micro, ambos trabajando con Zero Day Initiative de Trend Micro, han identificado una vulnerabilidad de validación incorrecta de los datos de entrada. Un potencial atacante podría aprovechar esta vulnerabilidad para insertar y ejecutar código arbitrario.

Solución:

ABB se encuentra actualmente investigando esta vulnerabilidad para proporcionar una protección adecuada a los usuarios. El problema será corregido en versiones futuras, no obstante, hasta que estén disponibles las actualizaciones de los productos afectados, se aconseja seguir las medidas de mitigación indicadas por el fabricante.
Las prácticas de seguridad recomendadas y las configuraciones de firewall pueden ayudar a proteger una red de control de procesos de los ataques que se originan fuera de la red.
Estas prácticas incluyen:

  • Reforzar la concienciación sobre ciberseguridad para usuarios de Panel Builder 800:
    • Describiendo las recomendaciones generales de mejores prácticas de ciberseguridad para sistemas de control industrial.
    • Informando de que es posible infectar Panel Builder con malware.
    • Describiendo la importancia de ser cuidadoso con los ficheros que son recibidos inesperadamente y/o de fuentes desconocidas.
  • Realizar una inspección cuidadosa de los archivos transferidos, incluyendo un escaneo de los mismos con un software antivirus actualizado, de manera que solo sean transferidos aquellos que sean legítimos.
  • Gestionar de las cuentas de usuario, usando autenticación adecuada y la gestión de permisos utilizando el principio de mínimo privilegio.

Detalle:

Un atacante podría aprovechar la vulnerabilidad descrita en este aviso, engañando a un usuario para que abra un archivo especialmente diseñado. De esta manera, el atacante podría llegar a insertar o ejecutar código arbitrario. Hay que tener en cuenta que esta vulnerabilidad no se puede explotar de manera remota y no se puede aprovechar sin la interacción del usuario.

Etiquetas: Vulnerabilidad