Los sistemas de control industriales se han convertido en motivo de investigación de muchos especialistas de seguridad, dado su alto grado de vulnerabilidad a ataques externos y lo crítico que pueden llegar a ser las operaciones que controlan. Un par de vulnerabilidades 0-day detectadas en una serie de switches Siemens podría permitir a un atacante controlar los dispositivos de red sin necesidad de contraseña, si no están correctamente actualizados.

Los switches afectados son de la serie Siemens SCALANCE X-200 y son utilizados en redes industriales para conectar componentes tales como PLCs y HMIs. Si bien esta familia de switches no es la más potente dentro de esta categoría de dispositivos y no es común encontrarla en infraestructuras críticas, si es una serie bastante utilizada y que está presente en sistemas de control de muchas pequeñas y medianas empresas.

Las vulnerabilidades encontradas por Eireann Leverett, investigador de IOActive (CVE-2013-5944) están relacionadas con la interfaz web asociada a la gestión de los dispositivos. La primera de las dos fallas tiene que ver con un error en la configuración de inicio de sesión, el cual permite a un atacante secuestrar una sesión de administración sin necesidad de tener las credenciales de acceso. La vulnerabilidad expone la dirección IP del cliente mientras se ingresa a la sesión, dando lugar a que un atacante pueda tomar el control. Lo que hace menos crítica esta primera vulnerabilidad es que las tareas de administración sobre estos dispositivos no son muy frecuentes, por lo que no es información que permanezca expuesta.

La segunda de las vulnerabilidades, la cual se considera un poco más crítica, permitiría a un atacante tomar el control de las operaciones de administración del switch, también sin requerir la autenticación. El atacante podría descargar la información de configuración de red, o incluso cargar una actualización maliciosa del firmware .

Estas vulnerabilidades fueron reportadas a Siemens y en un lapso inferior a los tres meses ya se estaba publicando la versión V5.1.2 del firmware de los dispositivos para corregir ambas vulnerabilidades. Tanto la documentación del fallo en el inicio de la sesión web como del fallo que permite el control del dispositivo se e encuentran públicos para conocer los equipos afectados y cómo implementar las soluciones.

Es importante destacar que sobre esta misma familia de switches, ya se habían detectado y corregido otro par de vulnerabilidades en mayo del año pasado, las cuales estaban relacionadas  con permitir escalamiento de privilegios en la funcionalidad SNMPv3 (CVE-2013-3634).

Estas nuevas vulnerabilidades dejan de nuevo al descubierto lo frágil de la seguridad industrial, y lo necesario que es estar al tanto de los fallos para corregir a tiempo las vulnerabilidades y evitar problemas de seguridad. Lo importante es que las empresas apliquen las medidas de seguridad rápidamente para prevenir que este tipo de vulnerabilidades los afecten. Casos como Flame y Duqu e incluso Stuxnet, han dejado secuelas que llevan a que los proveedores de soluciones de control industrial respondan con mayor agilidad cuando se descubren están vulnerabilidades.

Ahora el reto es para las empresas, que de la misma forma en que aplican los parches de seguridad a sus sevidores de datos, sistemas operativos y aplicaciones también lo hagan sobre sus infraestructuras productivas, ya que podrían generar riesgos no solamente para su operación sino también afectar a terceros si se trata de infraestructuras más críticas.