Se encuentra una vulnerabilidad crítica en el software utilizado por los sistemas de control industrial

CoDeSys, un software que se ejecuta en los sistemas de control industrial de cerca de 200 vendedores tiene una vulnerabilidad que permite a atacantes potenciales ejecutar comandos en dispositivos vulnerables sin necesidad de autenticación. Al menos es lo que asegura la consultora de seguridad Digital Bond en un informe.

La vulnerabilidad fue descubierta por Reid Wightman, un antiguo investigador de Digital Bond, como parte del Project Basecamp, una iniciativa en torno a la seguridad de los sistemas de control industrial lanzada por la consultora el año pasado.

Descrito como un problema de diseño, la vulnerabilidad está localizada en el CoDeSys runtime, una aplicación que funciona en dispositivos PLC (programmable logic controller). Los PLC son ordenadores digitales que controlan y automatizan procesos electromecánicos en plantas de energía o gas, así como refinerías y otras fábricas militares o industriales.

El CoDeSys runtime permite a los PLC cargar y ejecutar archivos de lógica que se han creado utilizando el kit de herramientas de desarrollo CoDeSys en un ordenador normal. Estos archivos cuentan con instrucciones que afectan a los procesos controlados por los PLC.

En su informe, Digital Bond explica que el CoDeSys runtime abre un servicio TCP (Transmission Control Protocol) que proporciona acceso al interfaz de líneas de comando sin necesidad de autenticación.

Para demostrar el peligro, la compañía ha creado y lanzado dos script Python; uno de ellos puede utilizarse para acceder al interfaz de línea de comandos y otro puede leer o escribir archivos en un PLC.

Dependiendo del PLC que se esté utilizando el interfaz de línea de comandos permite a un atacante potencial empezar, detener y resetear programas PLC; conseguir información sobre las tareas y programas que se estén ejecutando en el PLC; descargar la memoria PLC;  copiar, renombrar y borrar archivos en el sistema de archivos del PLC; crear y borrar contraseñas de acceso online, y mucho más, según la investigación.

CoDeSys está desarrollado por una compañía alemanda llamada 3S-Smart Software Solutions que asegura que su software lo utilizan más de 200 vendedores.

Dale Peterson, fundador y CEO de Digital Bondf, ha explicado en un blog que este tipo de ataque se puede utilizar no sólo para controlar el PLC, sino para convertir a estos dispositivos en agentes a través de los cuales atacar a otros dispositivos de la red.

ITespresso Redacción

La redacción de ITespresso está compuesta por periodistas especializados en Tecnologías de la Información y Comunicaciones.

Recent Posts

Google paga 5.000 millones de dólares para resolver una demanda colectiva

Los usuarios denunciaban que la compañía los había rastreado incluso cuando usaban el modo privado…

4 meses ago

Las pymes valencianas pueden optar a ayudas de 5,5 millones de euros por proyectos de I+D

El Instituto Valenciano de Competitividad Empresarial financiará aquellas iniciativas que puedan solucionar incertidumbres científicas o…

4 meses ago

La guerra entre Israel y Gaza no acobarda a los inversores extranjeros de startups

Solo en el cuarto trimestre las empresas emergentes del país han levantado 1.500 millones de…

4 meses ago

Navarra ya cuenta con más de 80 startups

La región tiene 13 scaleups y destaca por sus empresas emergentes de salud y agrotech.

4 meses ago

Las startups valencianas progresaron adecuadamente en 2023

Valencia ha atraído en el primer semestre del año 30 millones de euros de inversión…

4 meses ago

El New York Times acusa a Open AI y Microsoft de infringir sus derechos de autor

El diario estadounidense demanda a las dos compañías tecnológicas por haber usado sus contenidos para…

4 meses ago