Siete vulnerabilidades de ejecución remota de código de alta gravedad en el producto Cscape de Horner Automation

Un investigador de seguridad cibernética ha descubierto un total de siete vulnerabilidades de ejecución remota de código de alta gravedad en el producto Cscape de Horner Automation y todas pueden explotarse utilizando archivos de fuentes maliciosos.

Horner Automation es una empresa con sede en EE. UU. que ofrece soluciones para procesos industriales y automatización de edificios. Su software de controlador lógico programable (PLC) Cscape proporciona programación de diagramas de escalera y capacidades de desarrollo de interfaz de operador. Según la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA), Cscape se usa en todo el mundo, incluso en el sector de fabricación crítico.

El investigador Michael Heinzl descubrió siete vulnerabilidades en Cscape: cuatro en 2021 y tres en 2022. La primera ronda de vulnerabilidades se reveló en mayo de 2022, y CISA y el investigador publicaron avisos para la segunda ronda de vulnerabilidades a principios de octubre. Según CISA, el proveedor ha lanzado actualizaciones que deberían solucionar todos estos agujeros de seguridad.

Heinzl describió las vulnerabilidades como desbordamiento de búfer basado en montón, lectura/escritura fuera de los límites y problemas de puntero no inicializados relacionados con la validación incorrecta de los datos proporcionados por el usuario cuando la aplicación analiza las fuentes.

Un atacante puede explotar las vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual haciendo que un usuario abra un archivo de fuente especialmente diseñado. El investigador comento que la aplicación incluye características específicas para manejar fuentes. Esto puede aumentar las posibilidades de que un atacante haga que un usuario abra los archivos maliciosos utilizando técnicas de ingeniería social.

Abrir un archivo de fuente malicioso puede hacer que el código del atacante se ejecute con los privilegios del usuario que inició la aplicación.

Estas no son las únicas vulnerabilidades del sistema de control industrial (ICS) identificadas por Heinzl. En los últimos dos años, el investigador reveló vulnerabilidades encontradas en productos industriales fabricados por Elcomplus , el software de programación de PLC CX-Programmer de Omron, el producto operativo y de monitoreo de fábrica Tellus de Fuji Electric , el sistema de administración de energía industrial DIAEnergie de Delta Electronics y myPRO HMI.

Fuente: https://www.securityweek.com/several-horner-plc-software-vulnerabilities-allow-code-execution-malicious-font-files