El investigador Mateo Luallen de CYBATI ha identificado
una vulnerabilidad relacionada con una incorrecta validación de datos de
entrada del sistema de comunicación DNP3, provocando una denegación de servicio
en los dispositivos afectados. Se ha catalogado de Importancia: 4 - Alta
Recursos afectados
Los controladores Allen-Bradley (ahora Rockwell
Automation) MicroLogix 1400 afectados son:
- 1766-Lxxxxx Series A FRN 7 y anteriores
- 1766-Lxxxxx Series B FRN 15.000 y anteriores
- Detalle vulnerabilidad Rockwell Automation, identificador AID 620295 en https://rockwellautomation.custhelp.com/app/answers/detail/a_id/620295
- Esta vulnerabilidad afecta a los sistemas MicroLogix 1400 si el protocolo DNP3 se encuentra activado en los mismos, permitiendo un ataque de denegación del servicio cuando se reciben una serie de paquetes mal formados a través del interfaz Ethernet o de los puertos serie del dispositivo.
- Esta vulnerabilidad puede ser aprovechada de forma remota y en caso de producirse la denegación de servicio, los sistemas deben reiniciarse para recuperar su normal funcionamiento.
- Rockwell Automation ha publicado una nueva versión del firmware para MicroLogix 1400 Serie B que corrige esta vulnerabilidad.
- Rockwell Automation recomienda actualizar los controladores MicroLogix 1400 Series B al firmware FRN 15.001 o superior. La ultima versión del firmware disponible puede encontrarse en la pagina web de Rockwell.
- ICSA-14-254-02: Rockwell Micrologix 1400 DNP3 DOS Vulnerability https://ics-cert.us-cert.gov/advisories/ICSA-14-254-02