Inicio / Alerta Temprana / Avisos Seguridad / Vulnerabilidad en drivers de Catapult Software para DNP3

Vulnerabilidad en drivers de Catapult Software para DNP3

Fecha de publicación: 
20/11/2013
Importancia: 
4 - Alta
Recursos afectados: 
  • El driver DNP de Catapult Software, versión 7.20.56.
  • La interfaz/supervisor de control Proficy humano-máquina y los servidores de adquisición de datos (HMI/SCADA) - iFIX o CIMPLICITY con el driver I/O vulnerable instalado (esto incluye instalaciones iFIX o CIMPLICITY que son parte de Sistemas de Proceso Proficy).
Descripción: 

Adam Crain de Automatak y el investigador independiente Chris Sistrunk han identificado una validación incorrecta de entradas en los drivers para DNP3 de Catapult Software. Catapult Software ha implementado y actualizado una versión que mitiga esta vulnerabilidad. Adam Crain y Chris Sistrunk han probado la versión actualizada para verificar que resuelve la vulnerabilidad.

Este driver es utilizado con los productos Intelligent Platform Proficy iFIX y CIMPLICITY, de General Electric (GE).

La vulnerabilidad podría ser explotada remotamente.

Solución: 

El driver actualizado está disponible desde Catapult Software. Instalando la versión 7.20.60 (GE IP 7.20k) o posterior del driver DNP solucionará este problema. El driver puede descargarse registrándose para soporte en http://catapultsoftware.com/support.

Adicionalmente, la actualización está también disponible desde GE en http://support.ge-ip.com.

Los investigadores sugieren bloquear tráfico DNP3 para atravesar redes corporativas mediante el uso de un IPS o firewall con reglas DNP3 específicas para añadir una capa adicional de protección.

Detalle: 

El uso de este driver puede provocar que la interfaz humano-máquina (HMI) sea víctima de un ataque de denegación de servicio (DoS) mediante el envío de paquetes TCP manipulados desde una estación remota en una red IP. Si el dispositivo se conecta mediante conexión serie, el mismo ataque puede ser efectuado con un acceso físico a la estación remota. El dispositivo debe apagarse y reiniciarse para recuperarse del ataque.