[SCI] Vulnerabilidad en productos SYSMAC de Omron

Introducción

El investigador, Sam Hanson, de Dragos, ha informado a través del CISA[1] de una vulnerabilidad que podría permitir a un atacante eludir las protecciones de la memoria del usuario al escribir en una dirección de memoria específica, pudiendo de esa manera sobrescribir contraseñas y bloquear el acceso al dispositivo.

La vulnerabilidad afecta a las series de SYSMAC CJ, CS y CP del fabricante Omron Electronics.

 

Análisis

CVE-2023-0811: La vulnerabilidad publicada en Omron se produce debido a un control de acceso inadecuado a la región de memoria donde se almacena la contraseña de UM. Esto permite que un atacante pueda realizar una acción program area write en la misma región de memoria y sobrescribir la contraseña.

 

Recomendaciones

OMRON no ha publicado todavía ningún parche de seguridad y recomienda las siguientes contramedidas:

    • Habilitar el interruptor de hardware para prohibir escribir UM (interruptor DIP en el panel frontal de la CPU);
    • Establecer una contraseña de protección de lectura de mensajería unificada y la opción «Prohibit from overwriting to a protected program».

Sino puede aplicar estas contramedidas, OMRON recomienda las siguientes mitigaciones:

    • Habilitar la función de protección contra escritura FINS;
    • Seleccionar «Protect by IP Address»;
    • Bloquear los accesos y las conexiones de red desde dispositivos que no sean de confianza;
    • Bloquear en cortafuegos los accesos a los dispositivos limitando el acceso al puerto FINS (9600);
    • Utilización de VPN para el acceso remoto;
    • Uso de contraseñas seguras o multifactor de autenticación y control de acceso físico a los dispositivos;
    • Revisión de copias de seguridad y sistemas antivirus.

 

Referencias

[1] ICSA-23-073-01 Omron PLC