Infraestructura crítica que administra software vulnerable al acceso no autorizado

Infraestructura crítica que administra software vulnerable al acceso no autorizado 1
Reid Wightman de la empresa de seguridad ioActive informó que hay una puerta trasera indocumentada disponible en el software CoDeSys que en realidad se usaba para administrar equipos en plantas de energía, entornos militares y barcos náuticos.
El error permite a los hackers maliciosos acceder a sistemas sensibles sin autorización, dijo Ars. La herramienta CoDeSys otorgará un shell de comandos a cualquiera que conozca la sintaxis de comandos y el funcionamiento interno adecuados, dejando los sistemas que están conectados a Internet público abiertos a la manipulación maliciosa y no hay absolutamente ninguna autenticación necesaria para realizar este comando privilegiado, Reid mencionar.

Este software se ha utilizado en sistemas de control industrial vendidos por 261 fabricantes diferentes. 3S-Smart Software Solutions diseña CoDeSys y recientemente emitió un aviso que recomienda a los usuarios establecer una contraseña, pero puede desarrollar dos shells de exploits, uno es codesys-shell.py (para obtener el shell de comandos de CoDeSys sin autenticación) y otros, codesys-transfer.py (leer o escribir archivos en el PLC sin autenticación) que funciona bien sin autenticación.

Esta es otra gran vulnerabilidad de seguridad que amenaza las plantas de energía y otras infraestructuras críticas tanto en los Estados Unidos como en otras partes del mundo. Wightman dijo que una búsqueda simple usando el Shodan mostró 117 dispositivos directamente conectados a Internet.
Wightman dijo que los detalles adicionales de vulnerabilidad sobre el código de problema y explotación que automatiza el hack pueden agregarse al marco de Metasploit.