Errores críticos de la OEA abren los sistemas industriales a la toma de regulate



Según Cisco Talos, un par de fallas críticas en el proveedor de la plataforma de datos industrial de Internet de las cosas Open Automation Software (OAS) amenazan los sistemas de control industrial (ICS).

Son parte de un grupo de ocho vulnerabilidades en el software OAS que el proveedor parchó esta semana.

Entre las fallas hay una (CVE-2022-26082) que brinda a los atacantes la capacidad de ejecutar código malicioso de forma remota en una máquina objetivo para interrumpir o alterar su funcionamiento otro (CVE-2022-26833) permite el uso no autenticado de una interfaz de programación de aplicaciones (API) Relaxation para la configuración y visualización de datos en los sistemas.

En su aviso, Cisco Talos describió la vulnerabilidad de ejecución remota de código (RCE) con una puntuación de gravedad de 9,1 en una escala de 10 puntos y la falla relacionada con la API con una puntuación de 9,4.

Las fallas restantes existen en diferentes componentes de la Plataforma OEA V16.00.0112. Se evaluaron como menos graves (con calificaciones de gravedad de vulnerabilidad que oscilan entre 4,9 y 7,5) e incluyeron problemas de divulgación de información, una falla de denegación de servicio y vulnerabilidades que permiten a los atacantes realizar cambios de configuración no autorizados y otras modificaciones en vulnerabilidades. sistemas

«Cisco Talos trabajó con Open Automation Computer software para garantizar que estos problemas se resuelvan y que haya una actualización disponible para los clientes afectados, todo en cumplimiento de la política de divulgación de vulnerabilidades de Cisco», su consultivo
señalado. La compañía recomendó que las organizaciones que utilizan el application susceptible se aseguren de que exista una segmentación de purple adecuada para minimizar el acceso que un atacante, que explotó las vulnerabilidades, tendría en la purple comprometida.

La plataforma de software de automatización abierta de OAS está diseñada principalmente para permitir que las organizaciones en entornos industriales de IoT muevan datos entre diferentes plataformas, por ejemplo, desde un controlador lógico programable (PLC) de Allen Bradley a un PLC de Siemens. El centro de la plataforma es una tecnología que la compañía llama Common Information Link que permite que los datos fluyan desde y entre dispositivos IoT, PLC, aplicaciones y bases de datos. OAS explain su tecnología como útil para registrar datos en entornos ICS y ponerlos en formatos abiertos, y para agregar datos de fuentes dispares. OAS tiene clientes de múltiples verticales de la industria, incluidos energía y servicios públicos, química, construcción, transporte y petróleo y gas.

Defectos Críticos

La vulnerabilidad de ejecución RCE (CVE-2022-26082) que Cisco Talos descubrió que existe en una funcionalidad de transferencia segura de archivos en la plataforma OAS V16.00.0112. Un atacante puede aprovechar la vulnerabilidad enviando una secuencia de mensajes de configuración con el formato adecuado a la plataforma de la OEA para cargar un archivo arbitrario. Cisco dijo que el problema tenía que ver con la falta de autenticación para una función crítica.

«La forma más fácil de mitigar los intentos de explotar esta vulnerabilidad es evitar el acceso al puerto de configuración (TCP/58727 de forma predeterminada) cuando no se está configurando activamente la plataforma OAS», dijo Cisco Talos.

La vulnerabilidad relacionada con la API Rest (CVE-2022-26833) que Cisco descubrió e informó a la OEA también se debe a una autenticación incorrecta. La falla existe en OAS Platform V16.00.0121 y brinda a los atacantes no autenticados una forma de usar la API Relaxation para realizar cambios maliciosos en la plataforma. Los atacantes pueden desencadenar la falla enviando una serie de solicitudes HTTP especialmente diseñadas al computer software.

Para mitigar el riesgo de esta falla, Cisco recomendó que las organizaciones creen grupos de seguridad personalizados y cuentas de usuario con solo los permisos necesarios y luego restrinjan el acceso a estas cuentas.

Los investigadores han estado descubriendo un número cada vez mayor de vulnerabilidades en los entornos de tecnología operativa (OT) y ICS en los últimos años. Un estudio que el proveedor de ciberseguridad industrial Claroty publicó a principios de este año mostró que las vulnerabilidades que afectan a estos entornos aumentaron un 52 % en 2021 a 1439, en comparación con 942 en 2020. Alrededor del 63 % de las fallas eran explotables de forma remota.

La cantidad de vulnerabilidades reportadas el año pasado fue un 110 % mayor que las 683 fallas reportadas en tecnologías ICS en 2018. Las vulnerabilidades fueron reportadas por primera vez en productos de 21 de los 82 proveedores de ICS que se vieron afectados por fallas el año pasado.



Enlace a la noticia primary