05 de agosto de 2024Ravie LakshmananSeguridad de red/Vulnerabilidad Se ha revelado una vulnerabilidad de omisión de seguridad de alta gravedad en los dispositivos Rockwell Automation ControlLogix 1756 que podría explotarse para ejecutar comandos de configuración y programación de protocolo industrial común (CIP). La falla, a la que se le asigna el identificador CVE CVE-2024-6242, tiene una puntuación CVSS v3.1 de 8,4. «Existe una vulnerabilidad en los productos afectados que permite a un actor de amenazas omitir la función Trusted Slot en un controlador ControlLogix», dijo la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) en un aviso. «Si se explota en cualquier módulo afectado en un chasis 1756, un actor de amenazas podría ejecutar comandos CIP que modifiquen los proyectos de usuario y/o la configuración del dispositivo en un controlador Logix en el chasis». La empresa de seguridad tecnológica operativa Claroty, que descubrió y reportó la vulnerabilidad, dijo que desarrolló una técnica que hizo posible eludir la función de ranura confiable y enviar comandos maliciosos a la CPU del controlador lógico de programación (PLC). La función de ranura confiable «refuerza las políticas de seguridad y permite al controlador denegar la comunicación a través de rutas no confiables en el chasis local», dijo la investigadora de seguridad Sharon Brizinov. «La vulnerabilidad que encontramos, antes de que se solucionara, permitía a un atacante saltar entre las ranuras de la placa base local dentro de un chasis 1756 utilizando el enrutamiento CIP, atravesando el límite de seguridad destinado a proteger la CPU de tarjetas no confiables». Si bien una explotación exitosa requiere acceso a la red del dispositivo, un atacante podría aprovechar la falla para enviar comandos elevados, incluida la descarga de lógica arbitraria a la CPU del PLC, incluso si el atacante se encuentra detrás de una tarjeta de red no confiable. Tras una divulgación responsable, la deficiencia se ha solucionado en las siguientes versiones: ControlLogix 5580 (1756-L8z): actualización a las versiones V32.016, V33.015, V34.014, V35.011 y posteriores. GuardLogix 5580 (1756-L8zS): actualización a las versiones V32.016, V33.015, V34.014, V35.011 y posteriores. 1756-EN4TR: actualización a las versiones V5.001 y posteriores. Serie D 1756-EN2T, Serie C 1756-EN2F, Serie C 1756-EN2TR, Serie B 1756-EN3TR y Serie A 1756-EN2TP: actualización a la versión V12.001 y posteriores «Esta vulnerabilidad tenía el potencial de exponer los sistemas de control críticos a un acceso no autorizado a través del protocolo CIP que se originaba en ranuras de chasis no confiables», dijo Brizinov. ¿Le resultó interesante este artículo? Síganos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.