Un error crítico en los PLC SIMATIC de Siemens podría permitir que los atacantes roben claves criptográficas


Se puede explotar una vulnerabilidad en el controlador lógico programable (PLC) Siemens Simatic para recuperar las claves criptográficas privadas globales codificadas de forma rígida y tomar el control de los dispositivos.

“Un atacante puede usar estas claves para realizar múltiples ataques avanzados contra los dispositivos Siemens SIMATIC y los relacionados Portal TIAmientras pasa por alto los cuatro de sus protecciones de nivel de accesoempresa de ciberseguridad industrial Claroty dijo en un nuevo informe.

“Un actor malicioso podría usar esta información secreta para comprometer toda la línea de productos SIMATIC S7-1200/1500 de manera irreparable”.

La seguridad cibernética

La vulnerabilidad crítica, a la que se le asigna el identificador CVE-2022-38465tiene una calificación de 9,3 en la escala de puntuación CVSS y ha sido abordado por Siemens como parte de las actualizaciones de seguridad emitidas el 11 de octubre de 2022.

La lista de productos y versiones afectados se encuentra a continuación:

  • Familia SIMATIC Drive Controller (todas las versiones anteriores a la 2.9.2)
  • SIMATIC ET 200SP Open Controller CPU 1515SP PC2, incluidas las variantes SIPLUS (todas las versiones anteriores a la 21.9)
  • SIMATIC ET 200SP Open Controller CPU 1515SP PC, incluidas variantes SIPLUS (todas las versiones)
  • Familia de CPU SIMATIC S7-1200, incluidas las variantes SIPLUS (todas las versiones anteriores a la 4.5.0)
  • Familia de CPU SIMATIC S7-1500, incluidas las CPU ET200 relacionadas y las variantes SIPLUS (todas las versiones anteriores a la V2.9.2)
  • Controlador de software SIMATIC S7-1500 (todas las versiones anteriores a la 21.9), y
  • SIMATIC S7-PLCSIM Advanced (todas las versiones anteriores a la 4.0)

Claroty dijo que pudo obtener privilegios de lectura y escritura para el controlador al explotar una falla previamente revelada en los PLC de Siemens (CVE-2020-15782), lo que permitió la recuperación de la clave privada.

Hacerlo no solo permitiría a un atacante eludir los controles de acceso y anular el código nativo, sino también obtener el control total sobre cada PLC por línea de productos de Siemens afectada.

CVE-2022-38465 refleja otra deficiencia grave que se identificó en los PLC de Rockwell Automation (CVE-2021-22681) el año pasado y que podría haber permitido a un adversario conectarse de forma remota al controlador y cargar código malicioso, descargar información del PLC, o instale un nuevo firmware.

“La vulnerabilidad radica en que el software Studio 5000 Logix Designer puede permitir que se descubra una clave criptográfica secreta”, Claroty señalado en febrero de 2021.

La seguridad cibernética

Como soluciones alternativas y mitigaciones, Siemens recomienda a los clientes que utilicen comunicaciones PG/PC y HMI heredadas solo en entornos de red confiables y acceso seguro a TIA Portal y CPU para evitar conexiones no autorizadas.

La empresa de fabricación industrial alemana también ha dado el paso de cifrar las comunicaciones entre estaciones de ingeniería, PLC y paneles HMI con Transport Layer Security (TLS) en TIA Portal versión 17, mientras advertencia que la “probabilidad de que los actores maliciosos hagan un mal uso de la clave privada global va en aumento”.

Los hallazgos son los últimos de una serie de fallas importantes que se han descubierto en el software utilizado en redes industriales. A principios de junio, Claroty detalló más de una docena de problemas en el sistema de administración de red (NMS) Siemens SINEC que podrían ser objeto de abuso para obtener capacidades de ejecución remota de código.

Luego, en abril de 2022, la empresa descubrió dos vulnerabilidades en los PLC de Rockwell Automation (CVE-2022-1159 y CVE-2022-1161) que podrían explotarse para modificar los programas de usuario y descargar código malicioso al controlador.



ttn-es-57