22 de noviembre de 2013

Vulnerabilidad en drivers de Catapult Software para DNP3

Los Investigadores Adam Crain de Automatak y Chris Sistrunk han identificado una validación incorrecta de entradas en los drivers para DNP3 de Catapult Software. La vulnerabilidad se la catalogó con nivel de importancia: 4 - Alta
Este driver es utilizado con los productos Intelligent Platform Proficy iFIX y CIMPLICITY, de General Electric (GE).
Recursos afectados
  • El driver DNP de Catapult Software, versión 7.20.56.
  • La interfaz/supervisor de control Proficy humano-máquina y los servidores de adquisición de datos (HMI/SCADA) - iFIX o CIMPLICITY con el driver I/O vulnerable instalado (esto incluye instalaciones iFIX o CIMPLICITY que son parte de Sistemas de Proceso Proficy).
Descripción e Impacto en los sistemas afectados
  • El uso de este driver puede provocar que la interfaz humano-máquina (HMI) sea víctima de un ataque de denegación de servicio (DoS) mediante el envío de paquetes TCP manipulados desde una estación remota en una red IP.
  • Si el dispositivo se conecta mediante conexión serie, el mismo ataque puede ser efectuado con un acceso físico a la estación remota. El dispositivo debe apagarse y reiniciarse para recuperarse del ataque
  • La vulnerabilidad podría ser explotada remotamente.
Recomendación
  • El driver actualizado está disponible desde Catapult Software y solucionará el problema instalando la versión 7.20.60 (GE IP 7.20k) o posterior del driver DNP.
  • El driver puede descargarse registrándose para soporte en http://catapultsoftware.com/support.
  • Adicionalmente, la actualización está también disponible desde GE en http://support.ge-ip.com
  • Los investigadores sugieren bloquear tráfico DNP3 para atravesar redes corporativas mediante el uso de un IPS o firewall con reglas DNP3 específicas para añadir una capa adicional de protección.
Más información
Advisory (ICSA-13-297-01)  http://ics-cert.us-cert.gov/advisories/ICSA-13-297-01
Fuente: Inteco