Liberados módulos de Metasploit que atacan a infraestructuras críticas

Se han publicado dos módulos diferentes para Metasploit que tienen el potencial de atacar a los controladores lógicos programables (PLC) de algunas infraestructuras críticas como refinerías, grandes fábricas, plantas de gestión de agua y otras instalaciones en producción.

Los exploits se aprovechan de algunas vulnerabilidades en el diseño de los PLC Modicon Quantum hechos por Schneider-Electric, valorados en unos 10.000 dólares.
Concretamente el problema es que PLC Modicon Quantum no requiere autenticación al equipo que se comunica con él o para cualquier comando que se le envíe. Sin esa protección, cualquiera con acceso a la red puede enviar comandos maliciosos a los dispositivos para tomar el control de los mismos, o simplemente enviar un comando "Stop" para detener el sistema y que deje de funcionar.

Esta semana, en el propio blog de Metasploit se anunciaban estos módulos junto con otros adicionales:
  • d20_tftp_overflow : provocan una denegación de servicio debido a una vulnerabilidad de desbordamiento de buffer en el servidor TFTP GE’s D20ME PLC.
  • koyo_login : ataque de fuerza bruta para obtener el passcode en Koyo DirectLogic PLC.
  • modicon_password_recovery : con las credenciales FTP por defecto, extrae la contraseña de “escritura” del interfaz HTTP de Schneider Modicon Quantum así como los hashes VxWorks de todos los usuarios supervisoes.
  • multi_cip_command : trae cuatro comandos que no necesitan autenticación para parar y resetear una variedad de PLCs que implementan el protocolo Ethernet/IP Common Industrial.
El código del exploit fue originalmente creado por Reid Wightman, de la consultora Digital Bond, para concienciar a las empresas de que es necesario exigir a los fabricantes PLCs seguros y planes para actualizarlos o reemplazarlos si fuera necesario. En enero, también se advirtió de la identificación de diversos fallos en otros PLCs de varios fabricantes, incluyendo la ausencia de autenticación y la presencia de cuentas hard-coded y contraseñas en texto plano.

Lo que está claro es que actualmente queda demostrado la facilidad de compromiso de muchas infraestructuras críticas con el consiguiente posible impacto catastrófico que supondría...

0 comentarios :

Publicar un comentario en la entrada