Skip to content

Vulnerabilidad crítica encontrada en apps de infraestructura y fabricación

7 mayo, 2018

Recientemente, se acaba de descubrir una nueva vulnerabilidad crítica. Lo que ha pasado a ser el pan de cada día. Esta afecta la ejecución remota de código en dos apps de Schneider Electric muy utilizadas en las instalaciones de fabricación, petróleo y gas, agua, automatización y energía eólica y solar.

La vulnerabilidad fue descubierta por la empresa de exposición cibernética Tenable. La misma podría dar a los delincuentes cibernéticos el control total del sistema subyacente. Esto en caso de ser explotada como los investigadores temen que se haga.

Los atacantes también podrían usar el sistema comprometido para moverse lateralmente a través de la red. Con esto lograrían exponer sistemas adicionales para atacar. En el peor de los casos, los atacantes podrían usar la vulnerabilidad para interrumpir o paralizar las operaciones de cualquier planta.

La vulnerabilidad afecta a InduSoft Web Studio. Esta es una herramienta de automatización utilizada para desarrollar interfaces hombre-máquina (HMI). También sirve para el control de supervisión y adquisición de datos (SCADA) y soluciones de instrumentación incorporadas que conectan OT con Internet o intranets corporativas.

Otra herramienta afectada es InTouch Machine Edition, un cliente de HMI escalable. Este software se utiliza comúnmente en varias industrias pesadas, incluidas las de fabricación, petróleo y gas y automotriz. Con la creciente adopción de monitoreo distribuido y remoto en entornos industriales, OT e IT convergen. A medida que OT se conecta cada vez más y cruza las fronteras, estos sistemas críticos para la seguridad son cada vez más vulnerables a los ciberataques.

Gran vulnerabilidad: Ataques laterales y constantes

Dave Cole, director de producto de Tenable, dice al respecto de la vulnerabilidad: «La transformación digital ha llegado a una infraestructura crítica. Conectando sistemas que antes estaban aislados al mundo exterior. Esta vulnerabilidad de Schneider Electric es particularmente preocupante. Debido al acceso potencial que otorga a los ciberdelincuentes que buscan dañar seriamente los sistemas de misión crítica que literalmente alimentan a nuestras comunidades”.

Tenable Research se centra en evaluar, analizar y reducir la exposición cibernética general de la industria en todo el país. Y también en el entorno informático moderno, ya sea en la nube, TI, IoT u OT. Para resolver este problema creciente, Cole afirma que los afectados deben unirse como una industria. Por otra parte, Cole resalta la importancia de que Schneider Electric haya lanzado un parche para remediar este problema crítico a la velocidad con la que lo lanzaron.

Un atacante remoto sin credenciales puede usar la vulnerabilidad para ejecutar código arbitrario en sistemas vulnerables. Esto puede traer como soncecuencia un compromiso total de la máquina del servidor InduSoft Web Studio o InTouch Machine Edition. Por otro lado, un actor de amenaza puede usar la máquina comprometida para moverse lateralmente dentro de la red de la víctima. Y así lograr ejecutar más ataques a otros equipos adyacentes.

Tenable Research ha trabajado con el proveedor para divulgar responsablemente la vulnerabilidad. Asimismo, Schneider Electric ha lanzado parches para ambos sistemas afectados. Por el momento, solo queda esperar los resultados de estos parches, y que sean favorables para todas las partes afectadas.