Siemens envió el viernes actualizaciones de firmware para abordar una vulnerabilidad grave en los controladores lógicos programables (PLC) SIMATIC S7-1200 y S7-1500 que podrían ser explotados por un actor malintencionado para obtener acceso de forma remota a áreas protegidas de la memoria y lograr un código no restringido y no detectado ejecución, en lo que los investigadores describen como el «santo grial» de un atacante.
La vulnerabilidad de omisión de protección de memoria, registrada como CVE-2020-15782 (puntuación CVSS: 8.1), fue descubierta por la empresa de seguridad de tecnología operativa Claroty mediante ingeniería inversa del lenguaje de código de bytes MC7 / MC7 + utilizado para ejecutar programas de PLC en el microprocesador. No hay evidencia de que se haya abusado de la debilidad en la naturaleza.
En un aviso emitido por Siemens, la firma alemana de automatización industrial dijo que un atacante remoto no autenticado con acceso de red al puerto TCP 102 podría potencialmente escribir datos arbitrarios y código en áreas de memoria protegidas o leer datos confidenciales para lanzar más ataques.
«El logro de la ejecución de código nativo en un sistema de control industrial tal como un controlador lógico programable es un objetivo final han logrado relativamente pocos atacantes avanzados», Claroty investigador Tal Keren dijo . «Estos sistemas complejos tienen numerosas protecciones en la memoria que tendrían que ser superadas para que un atacante no solo ejecute el código de su elección, sino que también permanezca sin ser detectado».
La nueva falla no solo permite que un adversario obtenga la ejecución de código nativo en los PLC Siemens S7, sino que el sofisticado ataque remoto también evita la detección por parte del sistema operativo subyacente o cualquier software de diagnóstico al escapar de la zona de pruebas del usuario para escribir datos arbitrarios y código directamente en protegido regiones de memoria.
Sin embargo, Claroty señaló que el ataque requeriría acceso de red al PLC, así como «derechos de descarga del PLC». Al hacer jailbreak al sandbox nativo del PLC, la compañía dijo que podía inyectar un programa malicioso a nivel de kernel en el sistema operativo de tal manera que otorgaría la ejecución remota de código.
Esto está lejos de ser la primera vez que se logra la ejecución de código no autorizado en PLC de Siemens. En 2010, el infame gusano Stuxnet aprovechó múltiples fallas en Windows para reprogramar los sistemas de control industrial mediante la modificación del código en los PLC de Siemens para el ciberespionaje y el sabotaje encubierto.
Luego, en 2019, los investigadores demostraron una nueva clase de ataques llamados » Rogue7 » que explotaban vulnerabilidades en su protocolo de comunicación S7 patentado para «crear una estación de ingeniería deshonesta que puede hacerse pasar por el TIA al PLC e inyectar cualquier mensaje favorable al atacante».
Siemens recomienda «encarecidamente» a los usuarios que se actualicen a las últimas versiones para reducir el riesgo. La compañía dijo que también está reuniendo más actualizaciones y está instando a los clientes a aplicar contramedidas y soluciones para los productos donde las actualizaciones aún no están disponibles.
Fuente: www.thehackernews.com