Vulnerability Bulletins |
Vulnerabilidad de denegación de servicio en los controladores Rockwell Automation |
|
Vulnerability classification |
|
Property | Value |
Confidence level | Oficial |
Impact | Denegación de Servicio |
Dificulty | Avanzado |
Required attacker level | Acceso remoto sin cuenta a un servicio estandar |
System information |
|
Property | Value |
Affected manufacturer | Comercial Software |
Affected software |
El fabricante ha reportado los siguientes dispositivos de la serie Allen-Bradley: Controlador MicroLogix 1100 Controlador MicroLogix 1200 Controlador MicroLogix 1400 Controlador MicroLogix 1500 Plataforma de controladores SLC 500 Plataforma de controladores PLC-5 |
Description |
|
El Equipo de Respuesta para Ciber-Emergencias a los Sistemas de Control Industriales (ICS-CERT) del gobierno estadounidense ha publicado un aviso de seguridad con información sobre una vulnerabilidad de denegación de servicio en los controladores lógicos programables (PLC) del fabricante Rockwell Automation . La vulnerabilidad es explotable de forma remota y sin necesidad de autenticación. La vulnerabilidad reside en la posibilidad de que un atacante modifique información de configuración que se asume inmutable. Para explotar la vulnerabilidad, un atacante enviaría mensajes especialmente manipulados para cambiar bits específicos en ficheros de estado. Esto crea un fallo en el dispositivo, provocando una denegación de servicio. |
|
Solution |
|
El fabricante no ha publicado una solución definitiva para la vulnerabilidad, y continúa explorando la viabilidad de una mejora en las características de seguridad de la plataforma MicroLogix, que solucione o mitigue el riesgo relacionado con este problema de seguridad. Mientras tanto, se recomiendan varias estrategias de mitigación con el fin de reducir la probabilidad de explotación de la vulnerabilidad desde remoto: - Si es posible, cambiar la configuración del controlador a un estado no vulnerable: a) SLC-500: establecer el parámetro Status del archivo a "Static" b) PLC-5: activar la funcionalidad Passwords and privilegios (contraseñas y privilegios) -Utilizar mecanismos de defensa por capas y en profundidad en el diseño del sistema para restringir, controlar el acceso a los dispositivos afectados y las redes en que se encuentran. -Utilizar cortafuegos con filtrado de entrada y salida, sistemas de prevención de intrusiones y validar su configuración. -Bloquear el tráfico en los puertos TCP y UDP 2222 y 44818 hacia los dispositivos Ethernet / IP relacionados con los controladores. - Restringir el acceso físico y electrónico a los productos de automatización, redes y sistemas. |
|
Standar resources |
|
Property | Value |
CVE | CVE-2012-4690 |
BID | |
Other resources |
|
Aviso de seguridad del ICS-CERT http://www.us-cert.gov/control_systems/pdf/ICSA-12-342-01.pdf Página de soporte web del fabricante https://rockwellautomation.custhelp.com/app/answers/detail/a_id/511407 |
Version history |
||
Version | Comments | Date |
1.0 | Aviso emitido | 2012-12-13 |