Se encuentra una vulnerabilidad crítica en el software utilizado por los sistemas de control industrial

CoDeSys, un software que se ejecuta en los sistemas de control industrial de cerca de 200 vendedores tiene una vulnerabilidad que permite a atacantes potenciales ejecutar comandos en dispositivos vulnerables sin necesidad de autenticación. Al menos es lo que asegura la consultora de seguridad Digital Bond en un informe.

La vulnerabilidad fue descubierta por Reid Wightman, un antiguo investigador de Digital Bond, como parte del Project Basecamp, una iniciativa en torno a la seguridad de los sistemas de control industrial lanzada por la consultora el año pasado.

Descrito como un problema de diseño, la vulnerabilidad está localizada en el CoDeSys runtime, una aplicación que funciona en dispositivos PLC (programmable logic controller). Los PLC son ordenadores digitales que controlan y automatizan procesos electromecánicos en plantas de energía o gas, así como refinerías y otras fábricas militares o industriales.

El CoDeSys runtime permite a los PLC cargar y ejecutar archivos de lógica que se han creado utilizando el kit de herramientas de desarrollo CoDeSys en un ordenador normal. Estos archivos cuentan con instrucciones que afectan a los procesos controlados por los PLC.

En su informe, Digital Bond explica que el CoDeSys runtime abre un servicio TCP (Transmission Control Protocol) que proporciona acceso al interfaz de líneas de comando sin necesidad de autenticación.

Para demostrar el peligro, la compañía ha creado y lanzado dos script Python; uno de ellos puede utilizarse para acceder al interfaz de línea de comandos y otro puede leer o escribir archivos en un PLC.

Dependiendo del PLC que se esté utilizando el interfaz de línea de comandos permite a un atacante potencial empezar, detener y resetear programas PLC; conseguir información sobre las tareas y programas que se estén ejecutando en el PLC; descargar la memoria PLC;  copiar, renombrar y borrar archivos en el sistema de archivos del PLC; crear y borrar contraseñas de acceso online, y mucho más, según la investigación.

CoDeSys está desarrollado por una compañía alemanda llamada 3S-Smart Software Solutions que asegura que su software lo utilizan más de 200 vendedores.

Dale Peterson, fundador y CEO de Digital Bondf, ha explicado en un blog que este tipo de ataque se puede utilizar no sólo para controlar el PLC, sino para convertir a estos dispositivos en agentes a través de los cuales atacar a otros dispositivos de la red.

Silicon Redacción

La redacción de Silicon está compuesta por periodistas y redactores especializados en Tecnologías de la Información y Comunicaciones.

Recent Posts

Bitdefender lanza un programa de garantía contra violaciones de seguridad

Ofrece hasta 1 millón de dólares de compensación económica en caso de incidente, con la…

8 horas ago

Cloud Expo evoluciona a Cloud & AI Infrastructure

Este cambio refleja los avances que se producen a nivel de infraestructura TI y el…

9 horas ago

DES2025 se centrará en la IA y ofrecerá una zona de experiencia tecnológica

El evento espera reunir a 17.000 directivos, que podrán escuchar a medio centenar expertos en…

9 horas ago

Snowflake llega a un acuerdo con Datavolo para su adquisición

Como resultado de esta operación, ampliará sus servicios en el "bronze layer" del ciclo de…

10 horas ago

NetApp aumenta un 6 % sus ingresos trimestrales

Durante el segundo trimestre de su año fiscal 2025 acumuló 1.660 millones de dólares, la…

11 horas ago

Denodo Platorm 9.1 estrena asistente de inteligencia artificial

También incluye un SDK open source para potencia el desarrollo de aplicaciones y agentes, especialmente…

11 horas ago