Según BSI: El conocido fabricante de PLC Phoenix Contact tiene que reportar toda una serie de vulnerabilidades críticas y de alta peligrosidad en sus productos industriales: TC ROUTER y TC CLOUD CLIENT, paneles web WP 6xxx y en módulos de control PLCnext.
La BSI - Oficina Federal para la Seguridad de la Información advierte sobre brechas de seguridad críticas y altamente peligrosas en los enrutadores industriales TC ROUTER y TC CLOUD CLIENT del fabricante Phoenix Contact y llama a la acción inmediata. El propio fabricante también informa de otras lagunas críticas en sus paneles web WP 6xxx y también en los módulos de control PLCnext.
Sistemas de control industrial vulnerables
ROUTER TC, CLIENTE TC EN LA NUBE y CLIENTE EN LA NUBE
Las vulnerabilidades informadas para TC ROUTER, TC CLOUD CLIENT y CLOUD CLIENT Device son dos vulnerabilidades, pero solo una de ellas es crítica con una puntuación CVSS de 9.6 sobre 10. La segunda tiene una puntuación de 4.9. El ataque: un atacante remoto y anónimo podría explotar las vulnerabilidades para realizar un ataque de secuencias de comandos entre sitios y crear un estado de denegación de servicio.
Paneles web WP 6xxx
Los paneles web WP 6xxx también son vulnerables a un total de 14 vulnerabilidades. 4 de ellas son críticas con un valor CVSS de 9.9, otras 6 vulnerabilidades tienen un valor CVSS de 7.2 a 8.8 y, por lo tanto, se consideran altamente peligrosas. Todas las demás brechas están en términos de CVSS en 3.8 a 4.3. Estas vulnerabilidades permiten que un atacante comprometa la confidencialidad, la integridad y la disponibilidad del dispositivo. Un atacante autenticado puede obtener un shell de administración, ejecutar cualquier comando del sistema operativo con privilegios de administrador, leer todos los archivos accesibles para el usuario del "navegador", crear cookies de sesión válidas, descifrar la contraseña del servicio web, recuperar comunidades SNMP o crear un paquete de actualización de firmware malicioso. .
Vulnerabilidades de PLCnext Engineer
Además, Phoenix Contact informa de 11 vulnerabilidades de ingeniería en PLCnext. Las bibliotecas LibGit2Sharp/LibGit2 se ven afectadas. Una vulnerabilidad es crítica con un valor CVSS de 9.8, otras 9 vulnerabilidades tienen un valor CVSS de 7.5 a 8.8 y, por lo tanto, son muy peligrosas.
Se han descubierto varias vulnerabilidades en LibGit2Sharp o en la biblioteca LibGit2 subyacente. Este componente de código abierto se utiliza en muchos productos en todo el mundo. El producto es vulnerable a la ejecución remota de código, la escalada de privilegios y la manipulación. PLCnext Engineer utiliza la biblioteca LibGit2Sharp para proporcionar funciones de control de versiones.
Las actualizaciones de firmware están disponibles
El proveedor Phoenix Contact proporciona actualizaciones de firmware y parches adecuados para todas las vulnerabilidades. Las empresas deberían usarlos de inmediato, ya que los atacantes pueden causar un gran daño, especialmente en el caso de vulnerabilidades críticas. Puede encontrar una lista de las vulnerabilidades y descripciones adicionales en el sitio web de VDE Cert: Asociación VDE de tecnologías eléctricas, electrónicas y de la información.
Más en VDE.com