Claroty revela múltiples vulnerabilidades críticas en el proveedor …



Las fallas permiten ataques de denegación de servicio y otras actividades maliciosas, dice el proveedor.

Los investigadores de Claroty revelaron esta semana múltiples vulnerabilidades críticas en las implementaciones de proveedores del protocolo de pink Open Platform Communications (OPC) que se usa ampliamente en redes de tecnología operativa (OT).

Las fallas afectan a productos de tres proveedores cuyas tecnologías también se utilizan como componentes de terceros en muchos otros productos de marca blanca que ejecutan el protocolo OPC. Claroty informó en privado sus descubrimientos de vulnerabilidades a los tres proveedores en 2020. Desde entonces, los productos han sido parcheados, lo que llevó a Claroty a revelar públicamente el problema por primera vez esta semana.

En una publicación de blog site, el proveedor describió los problemas de seguridad como exponer a las organizaciones que utilizan los productos vulnerables a ataques distribuidos de denegación de servicio, ejecución remota de código y fugas y robo de datos confidenciales.

«Muchos productos comerciales (sistemas de handle industrial) utilizan el protocolo OPC para el intercambio seguro de información entre dispositivos a través de una red de tecnología operativa», dice Uri Katz, investigador de protocolos de Claroty.

El protocolo garantiza la interoperabilidad entre los sistemas de manage industrial patentados y es una pieza crítica de una purple OT. Las vulnerabilidades en las implementaciones de proveedores del protocolo OPC pueden tener serias implicaciones para la confiabilidad y disponibilidad de los dispositivos, dice Katz.

«OPC es una parte very important de muchas redes OT, e incluso la creación de condiciones de denegación de servicio en los servidores OPC podría impactar críticamente los procesos OT», agrega. Según Katz, todas las vulnerabilidades que descubrió Claroty son triviales de explotar para los atacantes familiarizados con el funcionamiento del protocolo OPC.

Claroty, una empresa de seguridad OT, descubierto los errores de seguridad mientras realizaba un amplio análisis de vulnerabilidad del protocolo OPC en 2020. La empresa decidió investigar el protocolo debido a su amplio uso en sistemas de control industrial y entornos OT. El análisis descubrió problemas de seguridad críticos en las implementaciones de OPC de tres proveedores: Softing Industrial Automation GmbH, Kepware PTC y Matrikon Honeywell.

Claroty descubrió dos vulnerabilidades en la biblioteca OPC de Softing. Uno de ellos fue un problema de desbordamiento del búfer (CVE-2020-14524) que, si se explota, podría hacer que el servidor se bloquee. El otro fue un mistake de consumo de recursos (CVE-2020-14522) que dio a los atacantes una forma de desencadenar condiciones de denegación de servicio contra un servidor que ejecuta el protocolo vulnerable.

El análisis de Calorty descubrió tres problemas de seguridad en los productos Kepware, ThingWorx Kepware Edge y KEPServerEX OPC Servers. Dos de ellos fueron problemas de desbordamiento de búfer (CVE-2020-27265 y CVE-2020-27263), mientras que el tercero fue lo que se conoce como una vulnerabilidad de uso después de la liberación (CVE-2020-27267). Dos de las fallas ahora parcheadas permitieron a un atacante no autenticado ejecutar código malicioso de forma remota en un sistema vulnerable.

Claroty encontró cuatro vulnerabilidades críticas en MatrikonOPC Tunneller de Matrikon Honeywell. Las cuatro fallas fueron un problema de ejecución de código remoto de desbordamiento de montón (CVE-2020-27297) que podría permitir ataques DDoS un problema de memoria de pila fuera de límites (OOB) (CVE-2020-27299) que podría provocar fugas de información y dos fallas de DDoS (CVE-2020-27274 y CVE-2020-27295).

Según Katz, la vulnerabilidad OOB es la más grave porque reside en la funcionalidad utilizada por varios productos por varios proveedores. US-CERT y otros han instado a las organizaciones que ejecutan productos vulnerables de cada uno de los tres proveedores a actualizar a las últimas versiones del program en cada caso para mitigar la exposición a las amenazas recientemente reveladas.

El informe de Claroty se deliver en medio de sugerencias de un creciente interés empresarial en la seguridad de OT, un área que se ha pasado por alto de alguna manera debido a percepciones erróneas sobre la falta de aire del entorno y, por lo tanto, inmune a los ataques. Según un nuevo informe de Research and Markets, el mercado world-wide de seguridad OT crecerá a $ 18.3 mil millones durante los próximos dos años a medida que las organizaciones se apresuren a abordar las brechas en sus entornos OT.

Jai Vijayan es un reportero de tecnología experimentado con más de 20 años de experiencia en periodismo comercial de TI. Más recientemente, fue editor senior en Computerworld, donde cubrió temas de seguridad de la información y privacidad de datos para la publicación. En el transcurso de sus 20 años … Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia original