Introducció
L’investigador, Sam Hanson, de Dragos, ha informat a través del CISA[1] d’una vulnerabilitat que podria permetre a un atacant eludir les proteccions de la memòria de l’usuari en escriure en una adreça de memòria específica, podent així sobrescriure contrasenyes i bloquejar l’accés al dispositiu.
La vulnerabilitat afecta les sèries de SYSMAC CJ, CS i CP del fabricant Omron Electronics.
Anàlisi
CVE-2023-0811: La vulnerabilitat publicada a Omron es produeix a causa d’un control d’accés inadequat a la regió de memòria on s’emmagatzema la contrasenya d’UM. Això permet que un atacant pugui realitzar una acció “program area write” a la mateixa regió de memòria i sobreescriure la contrasenya.
Recomenacions
OMRON no ha publicat encara cap partxe de seguretat i recomana les contramesures següents:
- Habilitar l’interruptor de hardware per prohibir escriure UM (interruptor DIP al tauler frontal de la CPU);
- Establiu una contrasenya de protecció de lectura de missatgeria unificada i l’opció “Prohibit from overwriting to a protected program”.
Sinó podeu aplicar aquestes contramesures, OMRON recomana les següents mitigacions:
- Habilitar la funció de protecció contra escriptura FINS;
- Triar “Protect by IP Address”;
- Bloquejar els accessos i les connexions de xarxa des de dispositius que no siguin de confiança;
- Bloquejar en tallafocs els accessos als dispositius i limitar l’accés al port FINS (9600);
- Utilització de VPN per a l’accés remot;
- Ús de contrasenyes segures o multifactor d’autenticació i control d’accés físic als dispositius;
- Revisió de còpies de seguretat i sistemes antivirus.
Referències
[1] ICSA-23-073-01 Omron PLC