sábado, junio 3, 2023
Ciberseguridadtic
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Debates
    • Debate Zero Trust 2023
    • Debate Ransomware 2023
  • Reportajes

    Knox Matrix, cuando más dispositivos más seguro estarás

    Secure&IT anuncia una propuesta de CISO Virtual y SecureGRC

    Arranca Women4Cyber Startup School #2

    Forescout, un multiplicador de fuerza para la ciberseguridad de Leroy Merlin

  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • Suscripciones
No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Debates
    • Debate Zero Trust 2023
    • Debate Ransomware 2023
  • Reportajes

    Knox Matrix, cuando más dispositivos más seguro estarás

    Secure&IT anuncia una propuesta de CISO Virtual y SecureGRC

    Arranca Women4Cyber Startup School #2

    Forescout, un multiplicador de fuerza para la ciberseguridad de Leroy Merlin

  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • Suscripciones
No Result
Ver todos los resultados
Ciberseguridadtic
No Result
Ver todos los resultados

Inicio Actualidad Infraestructura

Se detectan vulnerabilidades críticas en los PLC de Siemens

El fallo, identificado como CVE-2022-38773, permitiría la instalación de código en los dispositivos afectados para tomar su control.

Rosalía ArroyoPor: Rosalía Arroyo
enero 13, 2023
39
Visualizaciones
TwitterLinkedin

Investigadores de la compañía de seguridad de dispositivos integrados Red Balloon Security han revelado múltiples vulnerabilidades críticas en el PLC Siemens SIMATIC y SIPLUS S7-1500 Series que permiten eludir todas las funciones de arranque protegidas, lo que resultaría en una modificación arbitraria persistente del código operativo y los datos.

Explica Siemens a través de un comunicado que los fallos son el resultado de la falta de verificaciones de firmas asimétricas para el firmware en el arranque, lo que permite que el atacante cargue un gestor de arranque y firmware corruptos de una manera que socava las protecciones de integridad. Estas vulnerabilidades afectan a más de 120 modelos diferentes de la familia de productos de CPU Siemens S7-1500.

Red Balloon Security ha informado a Siemens de los fallos, que quedan recogidos con el identificador CVE-2022-38773. Dr. Ang Cui, director ejecutivo de Red Balloon, ha dicho que, “si bien estas vulnerabilidades técnicamente requieren acceso físico para explotarlas, es posible que atacantes sofisticados ‘encadenen’ o combinen estas vulnerabilidades con otras de acceso remoto en la misma red para instalar firmware malicioso sin necesidad de contacto en persona”, por lo que “es importante que todos los operadores industriales que utilizan el PLC de la serie S7-1500 de Siemens tomen varias medidas para evitar la posible explotación de estas vulnerabilidades críticas”.

Explica los expertos que, aunque existen formas posibles de mitigar los efectos de esta explotación de RoT (Root of Trust) de hardware, como el uso de atestación de memoria en tiempo de ejecución, las vulnerabilidades fundamentales (implementaciones de hardware inadecuadas de RoT que utilizan un procesador criptográfico dedicado) no se pueden parchear y no se pueden corregir mediante una actualización de firmware ya que el hardware es físicamente inmodificable. La mejor solución, por tanto, es sustitución del hardware por una versión más reciente.

Steve Gyurindak, Field CTO of Networking y OT de Armis, una empresa experta en seguridad para entornos industriales, dice que “tener un activo vulnerable en un sistema de control industrial es habitual” y que, si la vida media de las piezas de un equipo suele ser de una década o más, “no es razonable creer que la tecnología construida hace diez años se desarrollara de forma que permitiera su actualización constante a la tecnología actual sin necesidad de sustituirla”. A pesar de ello asegura que lo que no parece tan razonable es la prevalencia del S7-1500 en producción. Explica que el S7-1500 es uno de los controladores más populares y es un activo crítico en todos los sectores, desde la fabricación hasta la producción de energía, pasando por oleoductos y gasoductos, y asegura que “la visibilidad de los activos es el núcleo de cualquier solución de seguridad. No se puede proteger lo que no se conoce.  Y en este caso, es fundamental conocer cada activo que accede a un S7-1500 vulnerable, saber qué activo es, quién lo utiliza, qué aplicaciones usa para comunicarse, qué protocolos existen y, lo que es más importante, si el S7-1500 está haciendo algo más allá de su función habitual”.

Tags: ArmisOTVulnerabilidades

DESTACADO

Entrevistas

Utimaco: “Estamos protegiendo muchas identidades de máquinas y humanas”

mayo 31, 2023 - Actualizado en junio 1, 2023

“Hemos cambiado la estrategia de Utimaco”, responde Stefan Auerbach, CEO de la compañía, cuando le preguntamos por la oferta de...

Leer más
Espacio patrocinado

Proteja las identidades. Bloquee a los atacantes.

mayo 31, 2023 - Actualizado en junio 1, 2023

A medida que proliferan las identidades, también lo hacen las amenazas que ponen en peligro las organizaciones. Pero en muchos...

Leer más
Entrevistas

“La misión de Forcepoint es intentar simplificar la seguridad”

mayo 29, 2023 - Actualizado en mayo 31, 2023

Conseguir que los datos puedan ser gestionados, transmitidos, accedidos y explotados de manera segura y ágil, es uno de los...

Leer más
Entrevistas

ITE: “Damos un servicio integral al cliente para que no se tenga que preocupar de nada”

mayo 24, 2023 - Actualizado en mayo 31, 2023

ITE, o Integración Tecnológica Empresarial, es una empresa con amplia presencia en el mercado de seguridad, y está apostando fuerte...

Leer más

SOBRE NOSOTROS

CiberseguridadTIC es una publicación de T.a.i. Editorial con información y análisis para las empresas y profesionales de seguridad

Contáctanos: correo@taieditorial.es

SÍGUENOS EN:

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Debates
    • Debate Zero Trust 2023
    • Debate Ransomware 2023
  • Reportajes
  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • Suscripciones

© 2023 JNews - Premium WordPress news & magazine theme by Jegtheme.