Inicio / Alerta Temprana / Avisos Sci / Acceso sin autenticación a sistemas SCADA Yokogawa CENTUM y Exaopc

Acceso sin autenticación a sistemas SCADA Yokogawa CENTUM y Exaopc

Fecha de publicación: 
18/09/2014
Importancia: 
4 - Alta
Recursos afectados: 

Las siguientes versiones de Yokogawa CENTUM 3000 están afectadas:

  • CENTUM series con el paquete de administración Batch instalado
  • CENTUM CS 3000 (R3.09.50 y anteriores)
  • CENTUM CS 3000 Small (R3.09.50 y anteriores)
  • CENTUM VP (R4.03.00 y anteriores, R5.04.00 y anteriores)
  • CENTUM VP Small (R4.03.00 y anteriores, R5.04.00 y anteriores)
  • CENTUM VP Basic (R4.03.00 y anteriores, R5.04.00 y anteriores)

Las siguientes versiones de Yokogawa Exaopc están afectadas: Ex

  • Exaopc (R3.72.10 y anteriores)
Descripción: 

Investigadores de Rapid7 han identificado una vulnerabilidad de acceso sin autenticar en los productos SCADA Yokogawa CENTUM CS 3000 series and Exaopc.

Solución: 

Yokogawa publicará la actualización necesaria para corregir el fallo a finales de septiembre de 2014. Se recomienda hacer el seguimiento y aplicar de forma inmediata las medidas de firewall siguientes:

  • Bloquear toda comunicación externa a la red del sistema de control que vaya dirigida al puerto 20111/TCP.
  • Permitir tráfico interno en el puerto 20111/TCP solo para sistemas CENTUM systems que tengan los paquetes de administración Batch instalados.
  • Bloquear el tráfico en el puerto 20111/TCP a instalaciones Exaopc.

Para ampliar información de la vulnerabilidad consultar el aviso de seguridad publicado por Yokogawa en el siguiente enlace:

http://www.yokogawa.com/dcs/security/ysar/dcs-ysar-index-en.htm

Detalle: 

En los productos CENTUM CS 3000, el servicio BKBCopyD.exe se inicia cuando los paquetes de administración Batch están instalados y escuchan en el puerto por defecto 20111/TCP.

Al carecer de autenticación, es posible realizar operaciones ofrecidas por el servicio que permitirían leer y escribir ficheros arbitrarios, así como localizar la base de datos del proyecto.

Esta vulnerabilidad es explotable remotamente y existe exploit disponible, por lo que es recomendable su mitigación inmediata.