Fran 🐝 Brizzolis

hace 7 años · 1 min. de lectura · ~10 ·

Blogging
>
Blog de Fran 🐝
>
Aviso de seguridad: Múltiples vulnerabilidades en productos Beckhoff

Aviso de seguridad: Múltiples vulnerabilidades en productos Beckhoff

39f825e9.jpg

Recursos afectados: 

Los recursos afectados por las vulnerabilidades son:

  • Imágenes de PC Beckhoff embebidos creadas antes del 22 de octubre de 2014.
  • Todos los componentes de TwinCAT que presentan comunicación Automation Device Specification (ADS).


Descripción: 

El investigador Marko Schuba de la universidad de Aachen ha identificado varias vulnerabilidades en las imágenes de los PC embebidos y en los componentes de TwinCAT del fabricante Beckhoff.


Solución: 

Beckhoff recomienda en su manual de seguridad usar cortafuegos de red y de software para bloquear todos los puertos de red excepto aquellos que sean necesarios. Beckhoff también recomienda que las contraseñas por defecto sean cambiadas durante las pruebas antes de conectar los sistemas a la red.

Beckhoff también recomienda en sus avisos las siguientes soluciones de mitigación:

  • Actualizar las imágenes a la fecha 22 de octubre de 2014 o posterior, para resolver el problema de deshabilitar el servicio por defecto.
  • Deshabilitar la herramienta de configuración remota de Windows CE eliminando el subárbol “/remoteadmin”. La configuración de las rutas del servidor web puede ser encontrada en el registro de windows en la ruta “HKEY_LOCAL_MACHINE\COMM\HTTPD\VROOTS\”.
  • Deshabilitar el inicio de servicio CE Remote Display (cerdisp.exe) eliminando la clave de registro “CeRDisp.exe” [-HKEY_LOCAL_MACHINE\init\Launch90].
  • Deshabilitar telnet modificando la clave de registro HKEY_LOCAL_MACHINE\Services\TELNETD\Flags al valor 4.
  • Restringir las comunicaciones ADS a solo las redes de confianza.


Detalle: 

Las vulnerabilidades, que pueden ser explotadas de forma remota, son las siguientes:

  • Restricción inadecuada ante múltiples intentos de autenticación: Un potencial atacante puede utilizar el protocolo ADS para probar un gran número de combinaciones de usuarios y contraseñas. Se ha asignado el identificador CVE-2014-5414 para esta vulnerabilidad.
  • Funciones o métodos peligrosos expuestos: En versiones anteriores al 22 de octubre de 2014, las imágenes de los PC embebidos se liberaban con la herramienta de configuración de remota de Windows CE activa, el servicio CE Remote Display habilitado y el servicio telnet también habilitado, servicios solo recomendados en redes de confianza. Sin la protección adecuada, un atacante puede hacer uso de estos servicios accediendo sin autorización al sistema o leer y manipular la información transmitida, incluyendo contraseñas.


Referencias: 

https://ics-cert.us-cert.gov/advisories/ICSA-16-278-02


"
Comentarios

Fran 🐝 Brizzolis

hace 7 años #1

Totalmente de acuerdo Roberto.... A mi todo esto me suena a "vulnerabilidad programada", es decir yo Beckhoff en caso de que me intrese doy a conocer una vulnerabilidad de "zero-day" (que en realidad es un fallo simple pero que no hemos comunicado, por eso es lo mismo que decir que somos idiotas), y de paso quedamos genial porque damos la imagen de una empresa que rápidamente es capaz de solucionar estos temas. No obstante soy muy cauto con estos temas, porque no sé la realidad de la situación, pero insisto, muchas vulnerabilidades que se publican como muy graves, son en realidad fallos simples de digamos "administaración del sistema" y "buenas prácticas" , que se disfrazan de cosas mucho más graves como por ejemplo un "zero-day"... Y desde luego la segmentación de la red y del propio sistema (por decirlo de algún modo), es simplemente imprescindible. Gracias por tu comentario Roberto Sol\u00e9 Azuaga.

Artículos de Fran 🐝 Brizzolis

Ver blog
hace 5 años · 4 min. de lectura

Hola abejas, después de este período navideño en el que "se me han pegado los turrones" (os pido dis ...

hace 5 años · 2 min. de lectura

¡Hpla abejas! · En los últimos tiempos hemos asistido a la publicación de infinidad de información y ...

hace 5 años · 5 min. de lectura

¡Hola abejas! Este año 2018 está siendo algo complicado para mí, supongo que como para algunos de vo ...

Puede que te interesen estos puestos de trabajo

  • Junta de Castilla y León

    Peón de Servicios Múltiples para Ayto. de El Burgo de Osma

    Encontrado en: Talent ES 2 C2 - hace 19 horas


    Junta de Castilla y León Soria, España

    Descripción: Convoca: Ayuntamiento de El Burgo de Osma · Cuerpo: PEÓN DE SERVICIOS MÚLTIPLES / BARRENDERO · Plazas: 1 (Temporal) y bolsa de empleo · Acceso: Concurso de méritos y prueba práctica · Titulación: No se precisan estudios · Plazo: 21 de julio de 2023 · Observaciones ...

  • Neuraxpharm

    KAM especialista en Esclerosis Múltiple

    Encontrado en: Talent ES C2 - hace 2 días


    Neuraxpharm Sant Joan Despí, España

    Acerca del Grupo Neuraxpharm · Neuraxpharm es la principal empresa farmacéutica europea especializada en el tratamiento del sistema nervioso central (SNC), incluidos los trastornos psiquiátricos y neurológicos. Posee un conocimiento único del mercado del SNC construido a lo larg ...

  • KPMG Spain

    Manager de Seguridad

    Encontrado en: Talent ES C2 - hace 2 días


    KPMG Spain Madrid, España

    Nuestro equipo está creciendo deIT Security & Complianceperteneciente al área ello, buscamos unManager de Seguridad ITque quiera desarrollar su carrera profesional en una multinacional con tecnologías y proyectos punteros, donde poder aprender y mejorar día a día. · ¿Qué necesita ...