El espectro de Stuxnet: CISA emite alerta sobre vulnerabilidades de ICS de Rockwell Automation



La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) ha emitido una alerta sobre vulnerabilidades graves que afectan a los controladores de Rockwell Automation. Rockwell Automation ofrece soluciones industriales digitales y de automatización, incluidas soluciones de gemelos digitales, productos de ingeniería y hardware de optimización de plantas de producción. El 31 de marzo, CISA señaló a los clientes dos avisos recientes, "ICSA-22-090-05: Controladores Logix de Rockwell Automation" e "ICSA-22-090-07: Diseñador Logix Studio 5000 de Rockwell Automation", que detallan vulnerabilidades graves en el controlador. productos.
El primer aviso describe CVE-2022-1161, una vulnerabilidad a la que se le asignó una puntuación de gravedad CVSS de 10,0, la más alta posible. El error afecta a una variedad de controladores CompactLogix, Compact GuardLogix, ControlLogix, FlexLogix, DriveLogix y SoftLogix.
Según el aviso, la vulnerabilidad se puede activar de forma remota con una complejidad de ataque baja. “La explotación exitosa de esta vulnerabilidad puede permitir que un atacante modifique los programas de los usuarios”, dice la agencia estadounidense. "Un usuario podría descargar, sin saberlo, esos elementos modificados que contienen código malicioso.
" El segundo error, rastreado como CVE-2022-1159 y emitió un puntaje de gravedad "alta" CVSS de 7.7, afecta a Studio 5000 Logix Designer en los controladores ControlLogix, GuardLogix y Compact GuardLogix. Esta vulnerabilidad requiere que un atacante asegure el acceso del administrador en una estación de trabajo que ejecuta Studio 5000 Logix Designer primero, pero si lo logra, puede inyectar un código de controlador "indetectable para un usuario".
" Las vulnerabilidades fueron reportadas por los investigadores de seguridad cibernética de Claroty, Sharon Brizinov y Tal Keren. Claroty ha comparado la explotación de estos problemas de seguridad con Stuxnet, ya que el código sigiloso podría estar operando sin que un ingeniero se dé cuenta de ninguna manipulación. "Las hazañas sigilosas exitosas de los controladores lógicos programables (PLC) se encuentran entre los ataques más raros, que consumen más tiempo y más inversión", comentó el equipo.
"Los autores de Stuxnet establecieron el libro de jugadas para piratear PLC al descubrir cómo ocultar código de bytes malicioso que se ejecuta en un PLC mientras que el ingeniero que programa el controlador solo ve la normalidad en su estación de trabajo de ingeniería. Sin utilidades forenses avanzadas, la ejecución de dicho código malicioso no se puede descubrir". Rockwell ha publicado avisos (1,2) sobre las vulnerabilidades con pasos hacia la mitigación.
A principios de esta semana, la agencia de EE. UU. agregó otras 66 vulnerabilidades al Catálogo de Vulnerabilidades Explotadas Conocidas que las agencias federales deben remediar. Los errores actualmente bajo explotación activa incluyen problemas en kits de red, dispositivos de seguridad y navegadores. En febrero, CISA publicó una guía en línea que contiene orientación y herramientas gratuitas sobre respuesta a incidentes.
El servicio también incluye consejos para organizaciones que buscan reducir su exposición al riesgo. ¿Tienes un consejo? Póngase en contacto de forma segura a través de WhatsApp | Señal en +447713 025 499, o en Keybase: charlie0.

Yorumlar

Bu blogdaki popüler yayınlar

Una lista de conferencias de seguridad canceladas o pospuestas debido a preocupaciones de coronavirus

Las tasas de parches OEM de Android han mejorado, con Nokia y Google liderando la carga