Codesys subsana los fallos de un framework vulnerable para desarrollar PLC

  • Vulnerabilidades

Codesys ha eliminado las vulnerabilidades de su framework Codesys Runtime, utilizado para el desarrollo de dispositivos industriales como controladores lógicos programables (PLC). De haber sido explotadas, los ciberdelincuentes podrían haber atacado a las empresas que emplean los dispositivos.

Los PLC son dispositivos que automatizan procesos que anteriormente tenían que ejecutarse de forma manual o con la ayuda de complejos dispositivos electromecánicos. Para que funcione correctamente un PLC, es necesario programarlo, una tarea que se realiza a través de un framework de software específico que ayuda a los ingenieros a codificar y cargar en el PLC instrucciones del programa de automatización de procesos.

Los investigadores de Kaspersky identificaron una serie de fallos de seguridad en el protocolo de red principal y en el entorno de ejecución de CODESYS Runtime, cuatro de los cuales fueron identificados como de gravedad y se les asignaron códigos de identificación individuales: CVE-2018-10612, CVE-2018-20026, CVE-2019-9013, y CVE-2018-20025.

Al descubrir estas incidencias, la firma de seguridad informó de forma inmediata al vendedor del software afectado. Todas las vulnerabilidades detectadas ya han sido solucionadas y los correspondientes parches están disponibles para los usuarios del framework y conviene aplicarlos cuanto antes.

Para dar respuesta a los riesgos potenciales que la explotación de este fallo podría generar, los especialistas de Kaspersky recomiendan a los desarrolladores que utilizan CODESYS Runtime que soliciten la versión actualizada y actualicen el firmware para los dispositivos en caso de que hayan sido desarrollados con la ayuda de este framework.

Por otro lado, las empresas deberían el firmware en sus dispositivos en los procedimientos de gestión de parches de su empresa en caso de que el dispositivo se haya desarrollado con la ayuda de este framework y si el desarrollador del dispositivo hubiera emitido una actualización relevante de su producto.

Además, la compañía recuerda que los dispositivos en los que se despliegan entornos de desarrollo y/o SCADA deben estar equipados con una protección relevante y que todos los dispositivos ICS deben funcionar a través de una red aislada y limitada

Por último, “hasta que no se hayan aplicado los parches de firmware, los equipos de seguridad que protegen las redes industriales deben pensar en la posibilidad de desplegar medidas específicas, como soluciones de detección para ataques dirigidos, monitorización de redes industriales, formación regular en seguridad para el personal de TI y de Tecnología de Operaciones y otras medidas de seguridad necesarias para ofrecer protección ante amenazas sofisticadas”, dice Kaspersky.