5 de octubre de 2014

ROCKWELL MICROLOGIX 1400 . Validación incorrecta de datos de entrada en el DNP3

El investigador Mateo Luallen de CYBATI ha identificado una vulnerabilidad relacionada con una incorrecta validación de datos de entrada del sistema de comunicación DNP3, provocando una denegación de servicio en los dispositivos afectados. Se ha catalogado de Importancia: 4 - Alta
Recursos afectados
Los controladores Allen-Bradley (ahora Rockwell Automation) MicroLogix 1400 afectados son:
  • 1766-Lxxxxx Series A FRN 7 y anteriores
  • 1766-Lxxxxx Series B FRN 15.000 y anteriores
Detalle e  Impacto de la vulnerabilidad
  • Detalle vulnerabilidad Rockwell Automation, identificador AID 620295 en https://rockwellautomation.custhelp.com/app/answers/detail/a_id/620295
  • Esta vulnerabilidad afecta a los sistemas MicroLogix 1400 si el protocolo DNP3 se encuentra activado en los mismos, permitiendo un ataque de denegación del servicio cuando se reciben una serie de paquetes mal formados a través del interfaz Ethernet o de los puertos serie del dispositivo.
  • Esta vulnerabilidad puede ser aprovechada de forma remota y en caso de producirse la denegación de servicio, los sistemas deben reiniciarse para recuperar su normal funcionamiento.
Recomendación
  • Rockwell Automation ha publicado una nueva versión del firmware para MicroLogix 1400 Serie B que corrige esta vulnerabilidad.
  • Rockwell Automation recomienda actualizar los controladores MicroLogix 1400 Series B al firmware FRN 15.001 o superior. La ultima versión del firmware disponible puede encontrarse en la pagina web de Rockwell.
Más información
Fuente: INTECO