La Agencia de Infraestructura y Seguridad Cibernética de EE. UU. (CISA, por sus siglas en inglés) ha advertido a las organizaciones que verifiquen las vulnerabilidades reveladas recientemente que afectan a los dispositivos de tecnología operativa (OT) que deberían, pero no siempre, estar aislados de Internet.
CISA tiene publicado publicado cinco avisos cubriendo múltiples vulnerabilidades que afectan a los sistemas de control industrial descubiertas por investigadores de Forescout.
Forescout publicó esta semana su informe "OT:ICEFALL", que cubre un conjunto de problemas de seguridad comunes en el software para dispositivos de tecnología operativa (OT). Los errores que revelaron afectan a dispositivos de Honeywell, Motorola, Siemens y otros.
OT es un subconjunto de Internet de las cosas (IoT). OT cubre los sistemas de control industrial (ICS) que pueden conectarse a Internet, mientras que la categoría más amplia de IoT incluye artículos de consumo como televisores, timbres y enrutadores.
Forescout detalló la 56 vulnerabilidades en un solo informe para resaltar estos problemas comunes.
CISA ha publicado cinco Avisos de sistemas de control industrial (ICSA) correspondientes que, según dijo, notifican las vulnerabilidades informadas e identifican las mitigaciones de referencia para reducir los riesgos de estos y otros ataques de ciberseguridad.
Los avisos incluyen detalles de fallas críticas que afectan al software de JTEKT de Japón, tres fallas que afectan a dispositivos del proveedor estadounidense Phoenix Contact y una que afecta a productos de la firma alemana Siemens.
El aviso ICSA-22-172-02 para JTEKT TOYOPUC faltan detalles de autenticación y fallas de escalada de privilegios. Estos tienen una calificación de gravedad de 7-2 de 10.
Las fallas que afectan a los dispositivos Phoenix se detallan en los avisos ICSA-22-172-03 para Controladores de línea clásica de Phoenix Contact; ICSA-22-172-04 para Phoenix Contact ProConOS y MULTIPROG; y ICSA-22-172-05: Phoenix Contact Controladores industriales de línea clásica.
El software de Siemens con vulnerabilidades críticas se detalla en el aviso ICSA-22-172-06 para Siemens WinCC OA. Es un error explotable de forma remota con una puntuación de gravedad de 9.8 sobre 10.
“La explotación exitosa de esta vulnerabilidad podría permitir que un atacante se haga pasar por otros usuarios o explote el protocolo cliente-servidor sin estar autenticado”, señala CISA.
Los dispositivos OT deben tener espacios de aire en una red, pero a menudo no lo están, lo que brinda a los atacantes cibernéticos sofisticados un escrutinio más amplio para penetrar.
Las 56 vulnerabilidades identificadas por Forescount se dividieron en cuatro categorías principales, que incluyen protocolos de ingeniería inseguros, criptografía débil o esquemas de autenticación rotos, actualizaciones de firmware inseguras y ejecución remota de código a través de la funcionalidad nativa.
La firma publicó las vulnerabilidades (CVE) como una colección para ilustrar que las fallas en el suministro de hardware de infraestructura crítica son un problema común.
“Con OT:ICEFALL, queríamos revelar y proporcionar una descripción cuantitativa de las vulnerabilidades de OT inseguras por diseño en lugar de depender de las ráfagas periódicas de CVE para un solo producto o un pequeño conjunto de incidentes públicos del mundo real que a menudo son descartado como un proveedor en particular o propietario de activos que tiene la culpa”, Forescout dijo.
“El objetivo es ilustrar cómo la naturaleza opaca y patentada de estos sistemas, la gestión de vulnerabilidad subóptima que los rodea y la sensación de seguridad a menudo falsa que ofrecen las certificaciones complican significativamente los esfuerzos de gestión de riesgos de OT”, dijo.
tan firme detalles en una entrada de blog, hay algunas fallas comunes que los desarrolladores deben tener en cuenta: