Múltiples vulnerabilidades en programas SCADA (con ejemplo práctico)

A principios de esta semana se hicieron públicas múltiples
vulnerabilidades en software SCADA descubiertas por el reputado
investigador Luigi Auriemma, con decenas de alertas de seguridad
destapadas por durante los últimos dos años. Incluimos una curiosa
prueba de concepto.

Los sistemas SCADA son sistemas de “adquisición de datos y control de
supervisión”, muy utilizados en infraestructuras críticas, industrias,
laboratorios y almacenes. Son especialmente relevantes porque, un
problema de seguridad en su software, implica un problema traducido a
sistemas físicos críticos de control de funciones. Pueden usarse para
controlar desde la temperatura de neveras industriales, hasta el
suministro eléctrico de una central nuclear.

Ocho firmas han sido las analizadas, detectándose errores en sus
servidores para la gestión remota de los sensores y alarmas SCADA, que
en los peores casos pueden producir desde revelación de información
sensible hasta denegaciones de servicio. Las siguientes versiones de
software son las afectadas:

* Cogent DataHub 7.1.1.63: Denegaciones de servicio al puerto 80, 4052 y
4053 (SSL), salto de restricciones y revelación de información sensible
a través de su servidor web.

* DAQFactory 5.85 build 1853: Denegación de servicio al puerto UDP 20034
para NETB.

* Progea Movicon / PowerHMI 11.2.1085: Denegaciones de servicio al
puerto 808 de su servidor.

* Carel PlantVisor 2.4.4: salto de restricciones a través del servidor
web.

* Rockwell RSLogix 19: Ejecución de código que afectan a los servicios
“RsvcHost.exe” y “RNADiagReceiver.exe” a través del puerto 4446 y otros.

* Measuresoft ScadaPro 4.0: Denegaciones de servicio y salto de
restricciones que afectan al servicio “service.exe” a través del puerto
11234.

* Beckhoff TwinCAT 2.11.0.2004: Denegación de servicio.

* BroadWin WebAccess Client 1.0.0.10: Denegación de servicio.

El propio investigador ha facilitado pruebas de concepto que demuestran
las vulnerabilidades, por lo que se recomienda la actualización urgente
de dichos sistemas.

En el blog del laboratorio de Hispasec hemos realizado una prueba de
concepto sobre este tipo de vulnerabilidades:
torio/391
 Fuente

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies