Fallo crítico en PLCs de Rockwell
Te contamos sobre 2 nuevas vulnerabilidades descubiertas en los PLC de Rockwell así como en el software de las estaciones de ingeniería.

2 nuevas vulnerabilidades han sido descubiertas en los PLC de Rockwell así como en el software de las estaciones de ingeniería que pueden ser aprovechadas para inyectar código malicioso y afectar, inadvertidamente, los procesos de automatización.
Según Claroty, el fallo puede afectar a las operaciones industriales y causar daño de manera similar como lo hizo Stuxnet en su día:
“Las lógicas de proceso y las variables predefinidas dirigen el proceso de automatización. Un cambio en cualquiera de ellos puede alterar las operaciones normales de los PLC y los procesos que controla”, dijo Sharon Brizinow de Claroty.
Las vulnerabilidades han sido catalogadas como:
- CVE-2022-1161 (puntuación CVSS: 10): Un fallo explotable remotamente permite a un atacante escribir en código de programa en una posición de memoria separada del código compilado (bytecode). El problema reside en el firmware del PLC que se ejecutan en sistemas de ControlLogix, CompactLogix y GuardLogix de Rockwell.
- CVE-2022-1159 (puntuación CVSS: 7.7): Un atacante con acceso de administrador en la estación de ingeniería con Studio 5000 Logix Designer, puede interceptar el proceso de compilación e inyectar código en el programa de forma transparente.
Una explotación exitosa de estas debilidades permite a un atacante a modificar las lógicas de proceso y descargar código malicioso en los PLC y afectar a la operación, permitiendo que se envíen comandos anómalos a los dispositivos físicos que controlan estos PLC.
El resultado es que mientras el ingeniero piensa que se ha programado el PLC de forma correcta, realmente existe código malicioso procesándose en el PLC.
Noticia vista en The Hackers News