Los Investigadores Adam Crain de Automatak y Chris Sistrunk han identificado una validación incorrecta de entradas en los drivers para DNP3 de Catapult Software. La vulnerabilidad se la catalogó con nivel de importancia: 4 - Alta
Este driver es utilizado con los productos Intelligent Platform Proficy iFIX y CIMPLICITY, de General Electric (GE).
Recursos afectados
- El driver DNP de Catapult Software, versión 7.20.56.
- La interfaz/supervisor de control Proficy humano-máquina y los servidores de adquisición de datos (HMI/SCADA) - iFIX o CIMPLICITY con el driver I/O vulnerable instalado (esto incluye instalaciones iFIX o CIMPLICITY que son parte de Sistemas de Proceso Proficy).
- El uso de este driver puede provocar que la interfaz humano-máquina (HMI) sea víctima de un ataque de denegación de servicio (DoS) mediante el envío de paquetes TCP manipulados desde una estación remota en una red IP.
- Si el dispositivo se conecta mediante conexión serie, el mismo ataque puede ser efectuado con un acceso físico a la estación remota. El dispositivo debe apagarse y reiniciarse para recuperarse del ataque
- La vulnerabilidad podría ser explotada remotamente.
- El driver actualizado está disponible desde Catapult Software y solucionará el problema instalando la versión 7.20.60 (GE IP 7.20k) o posterior del driver DNP.
- El driver puede descargarse registrándose para soporte en http://catapultsoftware.com/support.
- Adicionalmente, la actualización está también disponible desde GE en http://support.ge-ip.com
- Los investigadores sugieren bloquear tráfico DNP3 para atravesar redes corporativas mediante el uso de un IPS o firewall con reglas DNP3 específicas para añadir una capa adicional de protección.
Advisory (ICSA-13-297-01) http://ics-cert.us-cert.gov/advisories/ICSA-13-297-01
Fuente: Inteco