Varias vulnerabilidades de ejecución de código y DoS detectadas en los controladores de Rockwell Automation

Las organizaciones que utilizan controladores fabricados por Rockwell Automation han sido informadas recientemente sobre varias vulnerabilidades potencialmente graves.

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) publicó la semana pasada tres avisos para describir un total de cuatro vulnerabilidades de alta gravedad. Rockwell Automation ha publicado avisos individuales para cada brecha de seguridad.

Una vulnerabilidad CVE-2022-3156 que afecta el software de emulación del controlador Studio 5000 Logix Emulate. La vulnerabilidad se debe a una configuración incorrecta que hace que a los usuarios se les otorguen permisos elevados en ciertos servicios de productos. Un atacante podría explotar la debilidad para la ejecución remota de código.

La segunda vulnerabilidad es CVE-2022-3157  que afecta a los controladores CompactLogix, GuardLogix (incluido Compact) y ControlLogix. Un atacante puede explotar la vulnerabilidad para lanzar un ataque de denegación de servicio (DoS) contra un dispositivo mediante el envío de solicitudes CIP especialmente diseñadas que causan una “vulnerabilidad importante no recuperable”.

Las vulnerabilidades restantes afectan a los controladores lógicos programables (PLC) MicroLogix 1100 y 1400. Uno de los agujeros de seguridad CVE-2022-46670 es un vulnerabilidad de secuencias de comandos entre sitios (XSS) almacenado en el servidor web integrado que puede explotarse para la ejecución remota de código sin autenticación.

“La carga útil se transfiere al controlador a través de SNMP y se representa en la página de inicio del sitio web integrado”, explicó Rockwell en su aviso (se requiere registro).

La segunda vulnerabilidad CVE-2022-3166 es un secuestro de clics que puede ser explotado por un atacante con acceso a la red del dispositivo afectado para causar una condición DoS para la aplicación del servidor web.

Los investigadores del Instituto Tecnológico Veermata Jijabai (VJTI) y el Instituto de Tecnología de Georgia han sido reconocidos por informar las vulnerabilidades del PLC MicroLogix a Rockwell.

Las dos primeras vulnerabilidades se han parcheado con actualizaciones. Para los dos últimas vulnerabilidades el proveedor ha puesto a disposición mitigaciones que deberían evitar ataques.

Rockwell dice que no tiene conocimiento de ningún ataque malicioso que explote estas vulnerabilidades.

Fuente: https://www.securityweek.com/several-dos-code-execution-vulnerabilities-found-rockwell-automation-controllers