[SCI] Vulnerabilitat en productes SYSMAC d’Omron

Introducció

L’investigador, Sam Hanson, de Dragos, ha informat a través del CISA[1] d’una vulnerabilitat que podria permetre a un atacant eludir les proteccions de la memòria de l’usuari en escriure en una adreça de memòria específica, podent així sobrescriure contrasenyes i bloquejar l’accés al dispositiu.

La vulnerabilitat afecta les sèries de SYSMAC CJ, CS i CP del fabricant Omron Electronics.

 

Anàlisi

CVE-2023-0811: La vulnerabilitat publicada a Omron es produeix a causa d’un control d’accés inadequat a la regió de memòria on s’emmagatzema la contrasenya d’UM. Això permet que un atacant pugui realitzar una acció “program area write” a la mateixa regió de memòria i sobreescriure la contrasenya.

 

Recomenacions

OMRON no ha publicat encara cap partxe de seguretat i recomana les contramesures següents:

    • Habilitar l’interruptor de hardware per prohibir escriure UM (interruptor DIP al tauler frontal de la CPU);
    • Establiu una contrasenya de protecció de lectura de missatgeria unificada i l’opció “Prohibit from overwriting to a protected program”.

Sinó podeu aplicar aquestes contramesures, OMRON recomana les següents mitigacions:

    • Habilitar la funció de protecció contra escriptura FINS;
    • Triar “Protect by IP Address”;
    • Bloquejar els accessos i les connexions de xarxa des de dispositius que no siguin de confiança;
    • Bloquejar en tallafocs els accessos als dispositius i limitar l’accés al port FINS (9600);
    • Utilització de VPN per a l’accés remot;
    • Ús de contrasenyes segures o multifactor d’autenticació i control d’accés físic als dispositius;
    • Revisió de còpies de seguretat i sistemes antivirus.

 

Referències

[1] ICSA-23-073-01 Omron PLC