Configuración de Cookies

Cookies técnicas

Activas
ver cookies

Son aquellas que permiten al usuario la navegación a través de la página web y la utilización de las diferentes opciones o servicios que en ella existan, incluyendo aquellas que el editor utiliza para permitir la gestión y operativa de la página web y habilitar sus funciones y servicios.

Cookies analíticas

Inactivas
ver cookies

Son aquellas que permiten al responsable de las mismas el seguimiento y análisis del comportamiento de los usuarios del sitio web. La información recogida mediante este tipo de cookies se utiliza en la medición de la actividad del sitio web, con el fin de introducir mejoras en función del análisis de los datos de uso que hacen los usuarios del servicio.

AVISO DE COOKIES

Esta página web, propiedad de SPRI, utiliza cookies propias y de terceros con la finalidad de permitir su navegación, elaborar información estadística, analizar sus hábitos de navegación y remitirle publicidad en función de los mismos. Puedes hacer clic en Aceptar para permitir el uso de todas las cookies o puedes elegir qué tipo de cookies deseas aceptar o rechazar mediante la opción Configurar Cookies. También, puedes obtener más información en nuestra Política de Cookies.Configurar cookiesAceptar

Basque Cyber Security Centre - Centro Vasco de Ciberseguridad

Vulnerabilidad de manipulación del tiempo de ciclo en PLC en varios fabricantes

Fecha de publicación: 17/04/2019

Importancia: Alta

Recursos afectados:

  • ABB 1SAP120600R0071 PM554-TP-ETH
  • Phoenix Contact 2700974 ILC 151 ETH
  • Schneider Modicon M221
  • Siemens
    • 6ES7211-1AE40-0XB0 Simatic S7-1211
    • 6ES7314-6EH04-0AB0 Simatic S7-314
    • 6ED1052-1CC01-0BA8 Logo! 8
  • WAGO
    • Controlador 750-889 KNX IP
    • Controlador 750-8100 PFC100
    • Controlador 750-880 ETH
    • Controlador 750-831 BACnet/IP

Descripción:

Los investigadores de seguridad Matthias Niedermaier (Hochschule Augsburg), Jan-Ole Malchow (Freie Universität Berlin) y Florian Fischer (Hochschule Augsburg) han reportado una vulnerabilidad de consumo no controlado de recursos, que permitiría a un atacante realizar una denegación de servicio en el dispositivo afectado.

Solución:

Cada fabricante ha proporcionado distintas soluciones para la vulnerabilidad:

  • ABB: no clasifica esta vulnerabilidad como tal, sino que asocia el problema a una mala configuración del controlador del PLC que se configuró de manera predeterminada en la fábrica. Esta configuración errónea puede solventarse estableciendo una apropiada combinación de la prioridad de la tarea, el tiempo de ciclo de la misma y la configuración de vigilancia (watchdog). El fabricante aconseja consultar el capítulo Onboard Ethernet Handling in CPU Firmware para más información.
  • Phoenix Contact: clasifica la vulnerabilidad como un problema conocido, no solucionado para productos antiguos. Los productos que poseen actualmente en el mercado, proporcionan contramedidas para mitigar el impacto en las funcionalidades relacionadas con la seguridad. Para más información, puede consultarse la nota publicada por la compañía.
  • Schneider Electric: las correcciones para solventar esta vulnerabilidad se encuentran en la versión de firmware v1.10.0.0 del Modicon M221 y la v1.0 para el software EcoStruxure Machine Expert - Basic. Otra opción es ejecutar la herramienta de actualización de software de Schneider Electric para descargar e instalar la versión 1.0 de EcoStruxure Machine Expert - Basic. La compañía ha publicado un aviso de seguridad (SEVD-2019-045-01).
  • Siemens: ha investigado y valorado los resultados expuestos en el informe de la vulnerabilidad que se le ha presentado y concluye que en dicho informe no se demuestra una vulnerabilidad válida para sus PLC.
  • WAGO: recomienda a sus clientes que utilicen los dispositivos afectados bajo redes cerradas o que protejan sus comunicaciones con un cortafuegos para evitar accesos no autorizados. Otra mitigación recomendada es limitar el tráfico de red a través de la función de límite de velocidad de conmutación de acuerdo con las necesidades de la aplicación.

Detalle:

  • Los dispositivos afectados son susceptibles a ataques de denegación de servicio originados mediante la inundación de paquetes en la red donde se encuentran. Una alta carga de paquetes en la red, puede consumir energía de la CPU del dispositivo afectado, de tal manera que el tiempo de ciclo configurado puede ser manipulado y, consecuentemente, su funcionamiento puede verse afectado. Se ha reservado el identificador CVE-2019-10953 para esta vulnerabilidad.

Etiquetas: Actualización, Schneider Electric, Siemens, Vulnerabilidad