Inicio / Alerta Temprana / Avisos Sci / Vulnerabilidad de manipulación del tiempo de ciclo en PLC en varios fabricantes

Vulnerabilidad de manipulación del tiempo de ciclo en PLC en varios fabricantes

Fecha de publicación: 
17/04/2019
Importancia: 
4 - Alta
Recursos afectados: 
  • ABB 1SAP120600R0071 PM554-TP-ETH
  • Phoenix Contact 2700974 ILC 151 ETH
  • Schneider Modicon M221
  • Siemens
    • 6ES7211-1AE40-0XB0 Simatic S7-1211
    • 6ES7314-6EH04-0AB0 Simatic S7-314
    • 6ED1052-1CC01-0BA8 Logo! 8
  • WAGO
    • Controlador 750-889 KNX IP
    • Controlador 750-8100 PFC100
    • Controlador 750-880 ETH
    • Controlador 750-831 BACnet/IP
Descripción: 

Los investigadores de seguridad Matthias Niedermaier (Hochschule Augsburg), Jan-Ole Malchow (Freie Universität Berlin) y Florian Fischer (Hochschule Augsburg) han reportado una vulnerabilidad de consumo no controlado de recursos, que permitiría a un atacante realizar una denegación de servicio en el dispositivo afectado.

Solución: 

Cada fabricante ha proporcionado distintas soluciones para la vulnerabilidad:

  • ABB: no clasifica esta vulnerabilidad como tal, sino que asocia el problema a una mala configuración del controlador del PLC que se configuró de manera predeterminada en la fábrica. Esta configuración errónea puede solventarse estableciendo una apropiada combinación de la prioridad de la tarea, el tiempo de ciclo de la misma y la configuración de vigilancia (watchdog). El fabricante aconseja consultar el capítulo Onboard Ethernet Handling in CPU Firmware para más información.
  • Phoenix Contact: clasifica la vulnerabilidad como un problema conocido, no solucionado para productos antiguos. Los productos que poseen actualmente en el mercado, proporcionan contramedidas para mitigar el impacto en las funcionalidades relacionadas con la seguridad. Para más información, puede consultarse la nota publicada por la compañía.
  • Schneider Electric: las correcciones para solventar esta vulnerabilidad se encuentran en la versión de firmware v1.10.0.0 del Modicon M221 y la v1.0 para el software EcoStruxure Machine Expert - Basic. Otra opción es ejecutar la herramienta de actualización de software de Schneider Electric para descargar e instalar la versión 1.0 de EcoStruxure Machine Expert - Basic. La compañía ha publicado un aviso de seguridad (SEVD-2019-045-01).
  • Siemens: ha investigado y valorado los resultados expuestos en el informe de la vulnerabilidad que se le ha presentado y concluye que en dicho informe no se demuestra una vulnerabilidad válida para sus PLC.
  • WAGO: recomienda a sus clientes que utilicen los dispositivos afectados bajo redes cerradas o que protejan sus comunicaciones con un cortafuegos para evitar accesos no autorizados. Otra mitigación recomendada es limitar el tráfico de red a través de la función de límite de velocidad de conmutación de acuerdo con las necesidades de la aplicación.
Detalle: 
  • Los dispositivos afectados son susceptibles a ataques de denegación de servicio originados mediante la inundación de paquetes en la red donde se encuentran. Una alta carga de paquetes en la red, puede consumir energía de la CPU del dispositivo afectado, de tal manera que el tiempo de ciclo configurado puede ser manipulado y, consecuentemente, su funcionamiento puede verse afectado. Se ha reservado el identificador CVE-2019-10953 para esta vulnerabilidad.

Encuesta valoraciĂ³n