Validación de entrada incorrecta en B&R Industrial Automation Automation Studio 4

Fecha de publicación 17/08/2022
Importancia
4 - Alta
Recursos Afectados

Automation Studio 4, todas las versiones.

Descripción

Mr. Mashav Sapir, investigador de Claroty, ha reportado una vulnerabilidad de severidad media que un atacante podría aprovechar para ejecutar código dentro del contexto del sistema afectado, lo que podría amenazar la integridad y confidencialidad de los datos o provocar una condición de denegación de servicio.

Solución

B&R recomienda a los usuarios, que utilizan esta función de carga de proyectos vulnerables, emplear las siguientes medidas de mitigación para minimizar el riesgo de explotación de la vulnerabilidad:

  • Utilizar solo Automation Network Service Link (ANSL) sobre SSL y habilitar la autenticación en el PLC;
  • configurar protección por contraseña al usar la funcionalidad 'Backing up project source files on the target system';
  • emplear credenciales robustas;
  • proteger las redes con PLC de accesos no autorizados mediante el uso de firewalls;
  • no ejecutar B&R Automation Studio con privilegios de usuario elevados;
  • verificar la integridad de los archivos de proyecto de B&R Automation Studio, que se intercambian a través de canales potencialmente inseguros;
  • comprobar que Windows User Access Control (UAC) está habilitado.

En general, B&R recomienda aplicar sus directrices de ciberseguridad. Para obtener más información y asistencia, los usuarios pueden ponerse en contacto directamente con B&R.

Detalle

Si el PLC no está suficientemente protegido, un atacante podría manipular la información del proyecto almacenada. Alternativamente, un atacante remoto podría utilizar técnicas de suplantación para conectar B&R Automation Studio a un dispositivo bajo su control con archivos de proyecto especialmente diseñados. Al utilizar la carga de proyectos en B&R Automation Studio, dichos proyectos especialmente diseñados se cargarán y abrirán en el contexto de seguridad de Automation Studio. Esta situación podría provocar la ejecución remota de código, la divulgación de información y la denegación de servicio del sistema que ejecuta B&R Automation Studio. Basándose en esta vulnerabilidad, se ha revelado un vector de ataque llamado "Evil PLC Attack". Se ha asignado el identificador CVE-2021-22289 para esta vulnerabilidad.

Encuesta valoración