Siemens anunció esta semana la disponibilidad de parches y mitigaciones para una serie de vulnerabilidades graves que se pueden explotar para bloquear de forma remota algunos de los productos SIMATIC de la empresa.
El gigante industrial alemán lanzó nueve avisos el martes para abordar un total de 27 vulnerabilidades. Uno de estos avisos describe tres fallas de alta gravedad que pueden ser explotadas por un atacante remoto no autenticado para lanzar ataques de denegación de servicio (DoS) contra algunos controladores lógicos programables (PLC) de Siemens y productos asociados.
Los agujeros de seguridad se rastrean como CVE-2021-37185, CVE-2021-37204 y CVE-2021-37205, y se pueden explotar enviando paquetes especialmente diseñados a través del puerto TCP 102 al dispositivo de destino. Si una vulnerabilidad se ha aprovechado con éxito, el dispositivo debe reiniciarse para restaurar las operaciones normales.
En un entorno industrial del mundo real, la falla de un PLC puede tener un impacto grave y causar una interrupción significativa.
Siemens dice que las fallas afectan a los PLC SIMATIC S7-1200 y S7-1500, SIMATIC Drive Controller, ET 200SP Open Controller, S7-1500 Software Controller, SIMATIC S7-PLCSIM Advanced, el módulo de comunicación TIM 1531 IRC, así como a los productos SIPLUS extreme.
El investigador de seguridad independiente de ICS, Gao Jian, a quien Siemens le ha dado crédito por informar las vulnerabilidades, le dijo a SecurityWeek que estas son solo algunas de las ocho vulnerabilidades que ha informado al proveedor. Los problemas restantes están bajo investigación. El investigador comenzó a informar sus hallazgos a Siemens a principios de agosto de 2021.
Jian explicó en un aviso que las vulnerabilidades, a las que denominó S7+:Crash , están relacionadas con la pila de protocolos de comunicación OMS+ utilizada por los productos de Siemens.
Los PLC de Siemens se pueden proteger contra operaciones no autorizadas habilitando una opción de nivel de acceso y configurando una contraseña. Sin embargo, el investigador dice que los métodos de ataque que ha identificado funcionan incluso si se selecciona la opción de «protección completa».
Además, dice Jian, las fallas pueden explotarse incluso si está habilitada una función recientemente introducida diseñada para proteger las comunicaciones entre PLC y PC o HMI.
Las vulnerabilidades “S7+:Crash” pueden ser explotadas por un actor de amenazas que tenga acceso al dispositivo de destino en el puerto TCP 102. La explotación directamente desde Internet también puede ser posible si el PLC está expuesto debido a una mala configuración.
“Tenga en cuenta que incluso los productos SIMATIC habilitados con protección de acceso y comunicación segura (cifrado TLS) no pueden mitigar estas vulnerabilidades, y no hay un firewall capaz de analizar el protocolo S7CommPlus_TLS, lo que dificulta mucho la prevención de tales ataques”, explicó Jian.