Vulnerabilidad permite hackear dispositivos Siemens PLCs S7
Investigadores de la firma de ciberseguridad industrial Claroty han identificado una vulnerabilidad grave que puede ser explotada por un atacante remoto y no autenticado para hackear algunos de los controladores lógicos programables (PLC) fabricados por Siemens.
La vulnerabilidad identificada como CVE-2020-15782 y se ha descrito como un problema de omisión de protección de memoria de alta gravedad que permite a un atacante con acceso de red al puerto TCP 102 escribir o leer datos en áreas de memoria protegidas.
Los PLC de Siemens pueden ser hackeados de forma remota a través de una nueva vulnerabilidad Siemens dice que el agujero de seguridad afecta sus CPU SIMATIC S7-1200 y S7-1500. El gigante industrial alemán ha lanzado actualizaciones de firmware para algunos de los dispositivos afectados y ha proporcionado soluciones para productos para los que aún no se han lanzado parches.
Según Claroty, la vulnerabilidad puede explotarse para obtener la ejecución de código nativo en los PLC Siemens S7 sin pasar por la sandbox donde normalmente se ejecuta el código de ingeniería y obteniendo acceso directo a la memoria del dispositivo.
Los investigadores de la empresa demostraron cómo un atacante podía eludir las protecciones y escribir una shellcode directamente en la memoria protegida. Un ataque que aproveche esta vulnerabilidad sería difícil de detectar, afirman los investigadores.
"Escapar de la zona de pruebas significa que un atacante podría leer y escribir desde cualquier lugar del PLC y podría parchear un código de operación de VM existente en la memoria con código malicioso para rootear el dispositivo", explicaron los investigadores de Claroty en una publicación de blog publicada el viernes.
"Claroty, por ejemplo, pudo inyectar código de shell ARM / MIPS directamente en la estructura de un sistema operativo interno de tal manera que cuando el sistema operativo usa un código de operación específico que elegimos, nuestro código de shell malicioso se ejecuta, dándonos ejecución remota de código. Usamos esta técnica para instalar un programa a nivel de kernel con alguna funcionalidad que está completamente oculta para el sistema operativo", agregaron.
Fuente: SecurityWeek
0 Comments:
Publicar un comentario
Gracias por dejar un comentario en Segu-Info.
Gracias por comentar!