Los investigadores de la empresa de seguridad de firmware Red Balloon Security han descubierto una vulnerabilidad potencialmente grave que afecta a muchos de los controladores lógicos programables (PLC) de Siemens.
La explotación de la vulnerabilidad, rastreada como CVE-2022-38773, podría permitir a un atacante eludir las funciones de arranque protegidas y modificar persistentemente el código operativo y los datos del controlador. La causa, según Red Balloon Security, es una serie de problemas de arquitectura que afectan a las CPU Siemens Simatic y Siplus S7-1500.
“El System-on-Chip (SoC) personalizado de Siemens no establece una raíz de confianza (RoT) indestructible en el proceso de inicio inicial. Esto incluye la falta de verificaciones de firmas asimétricas para todas las etapas del cargador de arranque y el firmware antes de la ejecución”, explicó Red Balloon en una publicación de blog el martes.
Según Red Balloon, un atacante puede descifrar el firmware de los PLC afectados y generar su propio firmware malicioso que se puede iniciar en más de 100 modelos de dispositivos afectados.
La explotación de la vulnerabilidad requiere acceso físico al PLC objetivo, pero los investigadores señalaron que un pirata informático puede explotar una falla de ejecución remota de código diferente para implementar el firmware malicioso en el dispositivo.
Por lo general, piratear un PLC podría permitir que un atacante, según para qué se use el controlador, cause daños o interrupciones significativos dentro de la organización objetivo.
Siemens informó a los clientes sobre la vulnerabilidad, que tiene una calificación de «gravedad media» basada en su puntaje CVSS, el martes, cuando lanzó su primera ronda de avisos Patch Tuesday para 2023 .
“Como explotar esta vulnerabilidad requiere la manipulación física del producto, Siemens recomienda evaluar el riesgo de acceso físico al dispositivo en la implementación de destino e implementar medidas para asegurarse de que solo el personal de confianza tenga acceso al hardware físico”, dijo la compañía.
La vulnerabilidad no se puede reparar con una actualización de firmware y el aviso del gigante industrial informó a los clientes que «actualmente no se planea una solución», pero aclaró que ya ha lanzado nuevas versiones de hardware que corrigen la vulnerabilidad de algunas de las CPU afectadas y está trabajando en nuevas versiones de hardware para el resto de productos.