Se han publicado dos módulos diferentes para Metasploit que tienen el potencial de atacar a los controladores lógicos programables (PLC) de algunas infraestructuras críticas como refinerías, grandes fábricas, plantas de gestión de agua y otras instalaciones en producción.
Los exploits se aprovechan de algunas vulnerabilidades en el diseño de los PLC Modicon Quantum hechos por Schneider-Electric, valorados en unos 10.000 dólares.
Concretamente el problema es que PLC Modicon Quantum no requiere autenticación al equipo que se comunica con él o para cualquier comando que se le envíe. Sin esa protección, cualquiera con acceso a la red puede enviar comandos maliciosos a los dispositivos para tomar el control de los mismos, o simplemente enviar un comando "Stop" para detener el sistema y que deje de funcionar.
Esta semana, en el propio blog de Metasploit se anunciaban estos módulos junto con otros adicionales:
Lo que está claro es que actualmente queda demostrado la facilidad de compromiso de muchas infraestructuras críticas con el consiguiente posible impacto catastrófico que supondría...
Los exploits se aprovechan de algunas vulnerabilidades en el diseño de los PLC Modicon Quantum hechos por Schneider-Electric, valorados en unos 10.000 dólares.
Concretamente el problema es que PLC Modicon Quantum no requiere autenticación al equipo que se comunica con él o para cualquier comando que se le envíe. Sin esa protección, cualquiera con acceso a la red puede enviar comandos maliciosos a los dispositivos para tomar el control de los mismos, o simplemente enviar un comando "Stop" para detener el sistema y que deje de funcionar.
Esta semana, en el propio blog de Metasploit se anunciaban estos módulos junto con otros adicionales:
- d20_tftp_overflow : provocan una denegación de servicio debido a una vulnerabilidad de desbordamiento de buffer en el servidor TFTP GE’s D20ME PLC.
- koyo_login : ataque de fuerza bruta para obtener el passcode en Koyo DirectLogic PLC.
- modicon_password_recovery : con las credenciales FTP por defecto, extrae la contraseña de “escritura” del interfaz HTTP de Schneider Modicon Quantum así como los hashes VxWorks de todos los usuarios supervisoes.
- multi_cip_command : trae cuatro comandos que no necesitan autenticación para parar y resetear una variedad de PLCs que implementan el protocolo Ethernet/IP Common Industrial.
Lo que está claro es que actualmente queda demostrado la facilidad de compromiso de muchas infraestructuras críticas con el consiguiente posible impacto catastrófico que supondría...
Comentarios
Publicar un comentario