Inicio / Content / Boletín de INCIBE-CERT del 03-02-2021

Boletín de INCIBE-CERT del 03-02-2021

Vulnerabilidad de denegación de servicio en AC500 V2 de ABB

Fecha de publicación: 
03/02/2021
Importancia: 
4 - Alta
Recursos afectados: 

Los siguientes productos AC500 V2, con interfaz ethernet integrada, están afectados por esta vulnerabilidad:

  • PM554,
  • PM556,
  • PM564,
  • PM566,
  • PM572,
  • PM573.
Descripción: 

Richard Thomas y Tom Chothia, de la Universidad de Birmingham, han reportado a ABB una vulnerabilidad en AC500 V2, de severidad alta, que podría permitir a un atacante causar una condición de denegación de servicio (DoS).

Solución: 

Actualmente no hay ninguna solución disponible.

Para evitar la explotación de esta vulnerabilidad, todos los productos afectados deberán utilizarse únicamente como se describe en 'Manual for PLC Automation with AC500 V2 and Automation Builder 2.4.0', concretamente en el capítulo 'Cyber security in AC500 V2 products', especialmente en lo que respecta a la defensa en profundidad y al funcionamiento seguro.

Detalle: 

La vulnerabilidad puede ser explotada para hacer que el componente de visualización web del PLC se detenga y no responda, lo que provocaría que los usuarios perdiesen la visibilidad remota del estado del PLC. Si un usuario intentase iniciar sesión en el PLC, mientras se explota esta vulnerabilidad, el PLC mostrará un estado de error y rechazará las conexiones a Automation Builder. Se ha asignado el identificador CVE-2020-24686 para esta vulnerabilidad.

Encuesta valoración

Denegación de servicio en Flex IO 1794-AENT/B de Allen-Bradley

Fecha de publicación: 
03/02/2021
Importancia: 
4 - Alta
Recursos afectados: 

Flex IO 1794-AENT/B, versión 4.003.

Descripción: 

El investigador, Jared Rittle, de Cisco Talos, ha informado de una vulnerabilidad de severidad alta que podría permitir a un atacante causar una condición de denegación de servicio (DoS).

Solución: 

Actualmente, no existe ninguna actualización disponible.

Detalle: 

Una vulnerabilidad de desbordamiento de búfer, en la funcionalidad del segmento de red de la ruta de solicitud ENIP, podría permitir a un atacante la denegación del servicio mediante el envío de una solicitud de red especialmente diseñada. Se ha asignado el identificador CVE- 2020-6088 para esta vulnerabilidad.

Encuesta valoración

Desbordamiento de búfer en Rockwell Automation MicroLogix 1400

Fecha de publicación: 
03/02/2021
Importancia: 
4 - Alta
Recursos afectados: 

MicroLogix 1400, versión 21.6 y anteriores de todas sus series.

Descripción: 

El Instituto Tecnológico Veermata Jijabai ha reportado a Rockwell Automation una vulnerabilidad, de severidad alta, de tipo desbordamiento de búfer, que podría originar una condición de denegación de servicio (DoS).

Solución: 

Rockwell Automation recomienda mitigar el riesgo y aplicar las directrices generales de seguridad para una estrategia global de defensa en profundidad. Para ellos, todos los usuarios deben desactivar, si es posible, el soporte de Modbus TCP, cuando no sea necesario para la implementación de MicroLogix 1400. Sin Modbus TCP habilitado, un potencial atacante no tiene acceso para explotar el dispositivo utilizando esta vulnerabilidad.

Para más medidas de mitigación, consultar la sección 4. MITIGATIONS del aviso del CISA.

Detalle: 

Un atacante remoto, no autenticado, podría enviar un paquete Modbus, especialmente diseñado, permitiéndole recuperar o modificar valores aleatorios en el registro. La explotación exitosa podría provocar un desbordamiento de búfer que resultaría en una condición de denegación de servicio (DoS). El LED de FALLO parpadeará en ROJO y las comunicaciones podrían perderse. La recuperación de la condición de DoS requiere que el usuario subsane el fallo. Se ha asignado el identificador CVE-2021-22659 para esta vulnerabilidad.

Encuesta valoración