Kaspersky revela "secretos" en el protocolo UMAS Schneider

2022-10-09 22:50:04 By : Ms. Tracy Lei

Kaspersky ICS CERT investigó los servicios de aplicación de mensajería unificada (UMAS) de Schneider Electric y las vulnerabilidades en este protocolo muy popular, utilizado en múltiples industrias, desde la fabricación hasta los sistemas de control de ascensores.Al explotar las vulnerabilidades descritas, los atacantes podrían obtener acceso a todo el sistema de automatización de una entidad.UMAS (Servicios de aplicación de mensajería unificada) es el protocolo patentado de Schneider Electric que se utiliza para configurar, monitorear, recopilar datos y controlar los controladores industriales de Schneider Electric.El uso del protocolo está muy extendido entre diferentes industrias.Los problemas descritos por los expertos en CERT de Kaspersky ICS se relacionan con el acceso no autorizado al controlador lógico programable (PLC) y las formas en que los ciberdelincuentes eluden la autenticación.En 2020, se informó que la vulnerabilidad, CVE-2020-28212, podría ser aprovechada por un atacante remoto no autorizado para obtener el control de un controlador lógico programable (PLC) con los privilegios de un operador ya autenticado en el controlador.Para abordar la vulnerabilidad, Schneider Electric ha desarrollado un nuevo mecanismo, Application Password, que se espera que brinde protección contra el acceso no autorizado a los PLC y las modificaciones no deseadas.Un análisis realizado por los expertos de Kaspersky ICS CERT mostró que la implementación del nuevo mecanismo de seguridad también tiene fallas.La vulnerabilidad CVE-2021-22779, identificada durante el curso de la investigación, podría permitir que un atacante remoto realice cambios en el PLC, sin pasar por la autenticación.Como descubrieron los investigadores, el principal problema era que los datos de autenticación utilizados para "reservar" el dispositivo para su modificación se calculaban completamente en el lado del cliente, y el "secreto" utilizado podía obtenerse del PLC sin autenticación.Para ayudar a los clientes a mitigar los problemas antes mencionados, Schneider Electric ha publicado una opinión con recomendaciones de seguridad.Kaspersky ICS CERT, a su vez, recomienda el uso adicional de soluciones de análisis profundo de protocolo industrial y monitoreo de red, como Kaspersky Industrial CyberSecurity for Networks, para monitorear y controlar los intentos de acceder de forma remota a los dispositivos PLC.“El panorama de amenazas está en constante evolución y la estrategia de seguridad de una organización también debe evolucionar constantemente para enfrentar nuevos desafíos.Actualmente, construir un sistema de ciberseguridad no es un estado final, sino un proceso proactivo continuo, como lo demuestra el ejemplo del protocolo UMAS.Estamos agradecidos de que Schneider Electric haya podido responder rápidamente a las vulnerabilidades descubiertas y proporcionar a sus clientes la solución y las recomendaciones adecuadas.Sin embargo, nuestro consejo para todos los responsables de la seguridad dentro de una empresa es implementar soluciones especiales”.Para mantener sus equipos ICS a salvo de diversas amenazas, los expertos de Kaspersky recomiendan:Sigue todas las novedades tecnológicas en TecheNet a través de Telegram.¡Todas las novedades en tiempo real y sin retrasos!Cursó la Licenciatura en Deportes en Setúbal y actualmente reside en Letonia.Apasionado de las nuevas tecnologías y fan del Android "pequeño" desde 2009.© 2021 TecheNet - Todos los derechos reservados.