Se encuentra una vulnerabilidad crítica en el software utilizado por los sistemas de control industrial

CoDeSys, un software que se ejecuta en los sistemas de control industrial de cerca de 200 vendedores tiene una vulnerabilidad que permite a atacantes potenciales ejecutar comandos en dispositivos vulnerables sin necesidad de autenticación. Al menos es lo que asegura la consultora de seguridad Digital Bond en un informe.

La vulnerabilidad fue descubierta por Reid Wightman, un antiguo investigador de Digital Bond, como parte del Project Basecamp, una iniciativa en torno a la seguridad de los sistemas de control industrial lanzada por la consultora el año pasado.

Descrito como un problema de diseño, la vulnerabilidad está localizada en el CoDeSys runtime, una aplicación que funciona en dispositivos PLC (programmable logic controller). Los PLC son ordenadores digitales que controlan y automatizan procesos electromecánicos en plantas de energía o gas, así como refinerías y otras fábricas militares o industriales.

El CoDeSys runtime permite a los PLC cargar y ejecutar archivos de lógica que se han creado utilizando el kit de herramientas de desarrollo CoDeSys en un ordenador normal. Estos archivos cuentan con instrucciones que afectan a los procesos controlados por los PLC.

En su informe, Digital Bond explica que el CoDeSys runtime abre un servicio TCP (Transmission Control Protocol) que proporciona acceso al interfaz de líneas de comando sin necesidad de autenticación.

Para demostrar el peligro, la compañía ha creado y lanzado dos script Python; uno de ellos puede utilizarse para acceder al interfaz de línea de comandos y otro puede leer o escribir archivos en un PLC.

Dependiendo del PLC que se esté utilizando el interfaz de línea de comandos permite a un atacante potencial empezar, detener y resetear programas PLC; conseguir información sobre las tareas y programas que se estén ejecutando en el PLC; descargar la memoria PLC;  copiar, renombrar y borrar archivos en el sistema de archivos del PLC; crear y borrar contraseñas de acceso online, y mucho más, según la investigación.

CoDeSys está desarrollado por una compañía alemanda llamada 3S-Smart Software Solutions que asegura que su software lo utilizan más de 200 vendedores.

Dale Peterson, fundador y CEO de Digital Bondf, ha explicado en un blog que este tipo de ataque se puede utilizar no sólo para controlar el PLC, sino para convertir a estos dispositivos en agentes a través de los cuales atacar a otros dispositivos de la red.

Silicon Redacción

La redacción de Silicon está compuesta por periodistas y redactores especializados en Tecnologías de la Información y Comunicaciones.

Recent Posts

Los mensajes RCS, otra vía de acceso para ciberataques

Los mensajes RCS ofrecen muchas más posibilidades que los SMS, pero también abren la puerta…

2 días ago

Telefónica Empresas ayudará a Microsoft a expandir los Copilot+ PC por España

Acompañará a las empresas en sus procesos de equipamiento, desde la elección del hardware hasta…

3 días ago

IBM y Esade promueven el uso de la IA en los Consejos de Administración

Juntos, trabajarán en la formación y la actualización de habilidades para que los consejeros impulsen…

3 días ago

ASUS lanza un Mini PC con inteligencia artificial

Este dispositivo incluye entre sus especificaciones procesador Intel Core Ultra (Serie 2) y botón Copilot.

3 días ago

EasyVisa adquiere una participación mayoritaria en OTRS Group

Ya cuenta en su poder con más del 90 % de las acciones del proveedor…

3 días ago

SoftwareOne y Crayon acuerdan fusionarse

Los actuales consejeros delegados, Raphael Erb y Melissa Mulholland, se convertirán en co-CEOs de la…

3 días ago