Especialistas en ciberseguridad reportan el hallazgo de al menos tres fallas de seguridad en FactoryTalk Linx, desarrollado por Rockwell Automation y qye se incluye con la mayoría del software FactoryTalk y funciona como el principal servidor de datos para entregar información de los productos de control de Allen-Bradley al sistema de control.

Según el reporte, la explotación exitosa de las fallas reportadas permitiría el despliegue de ataques de denegación de servicio (DoS) y la ejecución de código arbitrario en los sistemas comprometidos.

A continuación se presentan breves descripciones de las fallas reportadas, además de sus respectivos puntajes y claves de identificación según el Common Vulnerability Scoring System (CVSS).

CVE-2020-27253: Una insuficiente validación de las entradas proporcionadas por los usuarios en la rutina de comprobaciones de Ingress/Egress permite a los actores de amenazas remotos pasar una entrada especialmente diseñada a la aplicación y desplegar ataques DoS.

La falla recibió un puntaje de 6.5/10 en la escala CVSS y su explotación permitiría generar severas consecuencias en los sistemas afectados.

CVE-2020-27251: Esta falla existe debido a un error de límite que permitiría a los atacantes remotos enviar rangos de puertos maliciosos, desencadenar un desbordamiento del búfer basado en el montón y ejecutar código arbitrario en el sistema atacado.

Esta es una vulnerabilidad de alta severidad que recibió un puntaje de 8.5/10 y su explotación permitiría el compromiso total del sistema vulnerable.

CVE-2020-27255: La vulnerabilidad existe debido a una condición de límite. Un atacante remoto puede enviar solicitudes de atributos de conjuntos maliciosos, desencadenar un error de lectura fuera de los límites y leer el contenido de la memoria en el sistema.

Esta es una falla de seguridad media que recibió un puntaje de 5.6/10.

Según los reportes, las fallas existen en las versiones de FactoryTalk Linx anteriores a 6.11.

Aunque las fallas pueden ser explotadas por actores de amenazas remotos no autenticados a través del envío de solicitudes especialmente diseñadas. No obstante, los expertos no han detectado intentos de explotación activa o la existencia de una variante de malware asociada a este ataque.

Las fallas ya han sido corregidas, por lo que se recomienda a los usuarios de instalaciones afectadas instalar las actualizaciones a la brevedad.