Introducción
El investigador, Sam Hanson, de Dragos, ha informado a través del CISA[1] de una vulnerabilidad que podría permitir a un atacante eludir las protecciones de la memoria del usuario al escribir en una dirección de memoria específica, pudiendo de esa manera sobrescribir contraseñas y bloquear el acceso al dispositivo.
La vulnerabilidad afecta a las series de SYSMAC CJ, CS y CP del fabricante Omron Electronics.
Análisis
CVE-2023-0811: La vulnerabilidad publicada en Omron se produce debido a un control de acceso inadecuado a la región de memoria donde se almacena la contraseña de UM. Esto permite que un atacante pueda realizar una acción program area write en la misma región de memoria y sobrescribir la contraseña.
Recomendaciones
OMRON no ha publicado todavía ningún parche de seguridad y recomienda las siguientes contramedidas:
- Habilitar el interruptor de hardware para prohibir escribir UM (interruptor DIP en el panel frontal de la CPU);
- Establecer una contraseña de protección de lectura de mensajería unificada y la opción «Prohibit from overwriting to a protected program».
Sino puede aplicar estas contramedidas, OMRON recomienda las siguientes mitigaciones:
- Habilitar la función de protección contra escritura FINS;
- Seleccionar «Protect by IP Address»;
- Bloquear los accesos y las conexiones de red desde dispositivos que no sean de confianza;
- Bloquear en cortafuegos los accesos a los dispositivos limitando el acceso al puerto FINS (9600);
- Utilización de VPN para el acceso remoto;
- Uso de contraseñas seguras o multifactor de autenticación y control de acceso físico a los dispositivos;
- Revisión de copias de seguridad y sistemas antivirus.
Referencias
[1] ICSA-23-073-01 Omron PLC