Fran 🐝 Brizzolis

hace 7 años · 1 min. de lectura · ~10 ·

Blogging
>
Blog de Fran 🐝
>
Aviso de seguridad: Múltiples vulnerabilidades en productos Beckhoff

Aviso de seguridad: Múltiples vulnerabilidades en productos Beckhoff

39f825e9.jpg

Recursos afectados: 

Los recursos afectados por las vulnerabilidades son:

  • Imágenes de PC Beckhoff embebidos creadas antes del 22 de octubre de 2014.
  • Todos los componentes de TwinCAT que presentan comunicación Automation Device Specification (ADS).


Descripción: 

El investigador Marko Schuba de la universidad de Aachen ha identificado varias vulnerabilidades en las imágenes de los PC embebidos y en los componentes de TwinCAT del fabricante Beckhoff.


Solución: 

Beckhoff recomienda en su manual de seguridad usar cortafuegos de red y de software para bloquear todos los puertos de red excepto aquellos que sean necesarios. Beckhoff también recomienda que las contraseñas por defecto sean cambiadas durante las pruebas antes de conectar los sistemas a la red.

Beckhoff también recomienda en sus avisos las siguientes soluciones de mitigación:

  • Actualizar las imágenes a la fecha 22 de octubre de 2014 o posterior, para resolver el problema de deshabilitar el servicio por defecto.
  • Deshabilitar la herramienta de configuración remota de Windows CE eliminando el subárbol “/remoteadmin”. La configuración de las rutas del servidor web puede ser encontrada en el registro de windows en la ruta “HKEY_LOCAL_MACHINE\COMM\HTTPD\VROOTS\”.
  • Deshabilitar el inicio de servicio CE Remote Display (cerdisp.exe) eliminando la clave de registro “CeRDisp.exe” [-HKEY_LOCAL_MACHINE\init\Launch90].
  • Deshabilitar telnet modificando la clave de registro HKEY_LOCAL_MACHINE\Services\TELNETD\Flags al valor 4.
  • Restringir las comunicaciones ADS a solo las redes de confianza.


Detalle: 

Las vulnerabilidades, que pueden ser explotadas de forma remota, son las siguientes:

  • Restricción inadecuada ante múltiples intentos de autenticación: Un potencial atacante puede utilizar el protocolo ADS para probar un gran número de combinaciones de usuarios y contraseñas. Se ha asignado el identificador CVE-2014-5414 para esta vulnerabilidad.
  • Funciones o métodos peligrosos expuestos: En versiones anteriores al 22 de octubre de 2014, las imágenes de los PC embebidos se liberaban con la herramienta de configuración de remota de Windows CE activa, el servicio CE Remote Display habilitado y el servicio telnet también habilitado, servicios solo recomendados en redes de confianza. Sin la protección adecuada, un atacante puede hacer uso de estos servicios accediendo sin autorización al sistema o leer y manipular la información transmitida, incluyendo contraseñas.


Referencias: 

https://ics-cert.us-cert.gov/advisories/ICSA-16-278-02


"
Comentarios

Fran 🐝 Brizzolis

hace 7 años #1

Totalmente de acuerdo Roberto.... A mi todo esto me suena a "vulnerabilidad programada", es decir yo Beckhoff en caso de que me intrese doy a conocer una vulnerabilidad de "zero-day" (que en realidad es un fallo simple pero que no hemos comunicado, por eso es lo mismo que decir que somos idiotas), y de paso quedamos genial porque damos la imagen de una empresa que rápidamente es capaz de solucionar estos temas. No obstante soy muy cauto con estos temas, porque no sé la realidad de la situación, pero insisto, muchas vulnerabilidades que se publican como muy graves, son en realidad fallos simples de digamos "administaración del sistema" y "buenas prácticas" , que se disfrazan de cosas mucho más graves como por ejemplo un "zero-day"... Y desde luego la segmentación de la red y del propio sistema (por decirlo de algún modo), es simplemente imprescindible. Gracias por tu comentario Roberto Sol\u00e9 Azuaga.

Artículos de Fran 🐝 Brizzolis

Ver blog
hace 5 años · 3 min. de lectura

Los mecanismos conocidos como "skimmers de tarjetas" han sido una amenaza importante para la segurid ...

hace 5 años · 2 min. de lectura

¡Hola abejas! · Ya tenemos la nueva versión de nuestra querida colmena disponible, pero las obras t ...

hace 5 años · 5 min. de lectura

¡Hola abejas! Este año 2018 está siendo algo complicado para mí, supongo que como para algunos de vo ...

Puede que te interesen estos puestos de trabajo

  • Krell Consulting & Training, S.L.

    Arquitecto/A Seguridad Aplicaciones

    Encontrado en: Buscojobs ES C2 - hace 4 días


    Krell Consulting & Training, S.L. Madrid, España

    En Krell Consulting, empresa de selección especializada en el sector IT.Estamos seleccionando el siguiente perfil con las siguientes características:-Perfil:Arquitecto/a seguridad aplicaciones (AWS, Seguridad )-Proyecto para importante Cliente y contratación inicial e indefinida ...

  • Experis España

    Ingeniero Experto en Seguridad y Análisis de Vulnerabilidades.

    Encontrado en: beBee S2 ES - hace 6 días


    Experis España Madrid, España Sin especificar

    En Experis, compañía de ManpowerGroup, trabajamos seleccionando el mejor Talento tecnológico para conectarlo con todo tipo de organizaciones, desde grandes corporaciones hasta start ups. · Somos una compañía especializada en consultoría IT y en selección de profesionales del sect ...

  • BANCO SABADELL

    Cybersecurity Expert

    Encontrado en: Buscojobs ES C2 - hace 21 horas


    BANCO SABADELL Barcelona, España

    ¿Qué estamos buscando · Actualmente desde la Unidad de Ciberseguridad, se busca un perfil que tenga conocimiento técnico en temática de seguridad de la información junto con los soft skills necesarios para poder ordenar y comunicar cualquier aspecto técnico a perfiles directivos ...