Los investigadores descubren importantes vulnerabilidades de seguridad en las bibliotecas de protocolos MMS industriales

Industrial MMS Protocol Libraries

9 de octubre de 2024Lakshmanan encantadoSeguridad Industrial / Infraestructura Crítica

Bibliotecas de protocolos MMS industriales

Se han revelado detalles sobre varias vulnerabilidades de seguridad en dos implementaciones de la Especificación de mensajes de fabricación (MMS) protocolo que, si se explota con éxito, podría tener graves consecuencias en entornos industriales.

«Estas vulnerabilidades podrían permitir a un atacante bloquear un dispositivo industrial o, en algunos casos, permitir la ejecución remota de código», dijeron los investigadores de Claroty Mashav Sapir y Vera Mens en un nuevo análisis.

MMS es un Protocolo de mensajería de capa de aplicación OSI que permite el control y monitoreo remotos de dispositivos industriales mediante el intercambio de información de control de supervisión de manera independiente de la aplicación.

Más concretamente, permite la comunicación entre dispositivos electrónicos inteligentes (IED) y de supervisión, control y adquisición de datos (SCADA) o controladores lógicos programables (PLC).

Ciberseguridad

Cinco infracciones identificadas por una empresa de seguridad de tecnología operativa afectan el desempeño de MZ Automation libIEC61850 biblioteca y Triangle MicroWorks’ TMW IEC 61850 biblioteca, y se corrigieron en septiembre y octubre de 2022 luego de una divulgación responsable:

  • CVE-2022-2970 (Puntuación CVSS: 10.0): una vulnerabilidad de desbordamiento del búfer basada en pila en libIEC61850 que podría provocar un bloqueo o la ejecución remota de código.
  • CVE-2022-2971 (Puntuación CVSS: 8,6): una vulnerabilidad de confusión de tipos en libIEC61850 que podría permitir a un atacante bloquear el servidor con una carga útil maliciosa.
  • CVE-2022-2972 (Puntuación CVSS: 10.0): una vulnerabilidad de desbordamiento del búfer basada en pila en libIEC61850 que podría provocar un bloqueo o la ejecución remota de código.
  • CVE-2022-2973 (Puntuación CVSS: 8,6): una vulnerabilidad de deferencia de puntero nulo que podría permitir que un atacante bloquee el servidor.
  • CVE-2022-38138 (Puntuación CVSS: 7,5): una vulnerabilidad de acceso a un puntero no inicializado que permite a un atacante provocar una condición de denegación de servicio (DoS).

El análisis de Claroty también encontró que Siemens SIPROTEC 5DEI Se basó en una versión obsoleta de la pila MMS-EASE de SISCO para la compatibilidad con MMS, que es sensible a una condición DoS a través de un paquete especialmente diseñado (CVE-2015-6574Puntuación CVSS: 7,5).

Desde entonces, la empresa alemana actualizó su firmware con una versión actualizada de la pila de protocolos en diciembre de 2022, según un informe. consultivo publicado por la Agencia de Seguridad de Infraestructura y Ciberseguridad de los Estados Unidos (CISA).

La investigación destaca «la brecha entre los requisitos de seguridad de la tecnología moderna y los protocolos obsoletos y difíciles de reemplazar», dijo Claroty, instando a los proveedores a seguir las pautas de seguridad emitidas por CISA.

Esta divulgación se produce semanas después de que Nozomi Networks detallara dos vulnerabilidades en la implementación de referencia del protocolo inalámbrico ESP-NOW de Espressif (CVE-2024-42483 y CVE-2024-42484) que podrían permitir la reproducción y causar una condición DoS.

Ciberseguridad

«Dependiendo del sistema objetivo, esta vulnerabilidad [CVE-2024-42483] puede tener consecuencias profundas. dicho. «ESP-NOW se utiliza en sistemas de seguridad como alarmas de edificios, lo que les permite comunicarse con sensores de movimiento».

«En tal escenario, un atacante podría explotar esta vulnerabilidad para reproducir un comando ‘OFF’ legítimo previamente interceptado, desactivando así un sensor de movimiento a voluntad».

Alternativamente, el uso de ESP-NOW en abridores de puertas remotos, como portones automáticos y puertas de garaje, podría usarse como arma para interceptar un comando «ABRIR» y reproducirlo más tarde para obtener acceso autorizado sin restricciones a los edificios.

En agosto pasado, Nozomi Networks también destacó un conjunto de 37 vulnerabilidades sin parches en la biblioteca de análisis OpenFlow libfluid_msg, denominadas colectivamente FluidFaults, que un adversario podría explotar para bloquear aplicaciones de redes definidas por software (SDN).

«Un atacante con visibilidad de red en un controlador/reenviador OpenFlow puede enviar un paquete de red OpenFlow malicioso que conduzca a un ataque de denegación de servicio (DoS)», dijo la empresa. dicho.

En los últimos meses también se han producido fallos de seguridad descubierto en el sistema operativo TwinCAT/BSD de Beckhoff Automation, que podría exponer a los controladores a manipulación lógica, ataques DoS e incluso ejecución de comandos con privilegios de root en el controlador.

¿Te pareció interesante este artículo? Síguenos en Gorjeo Y LinkedIn para leer más contenido exclusivo que publicamos.