🛡 VULNERABILIDADES 🛡

Siemens lanza actualización crítica para ROS# que soluciona múltiples vulnerabilidades CVE.

🛡CyberObservatorio
Idioma

Siemens lanza actualización crítica para ROS# que soluciona múltiples vulnerabilidades CVE.

Fuente: CISA Alerts

**Vulnerabilidad de Traversal de Ruta en el Servicio file_server de ROS#: Una Amenaza Potencial para los Sistemas de Control Industrial**

La ciberseguridad en los sistemas de control industrial es una preocupación creciente en un mundo cada vez más interconectado. Recientemente, se ha identificado una vulnerabilidad crítica en el servicio file_server de ROS# (Robot Operating System), desarrollado por Siemens, que podría comprometer la integridad de estos sistemas. Esta situación no solo afecta a las empresas que utilizan dicha tecnología, sino que también plantea riesgos significativos para la seguridad de la infraestructura industrial en general. Con el auge de la digitalización en este sector, cada vez es más vital que las organizaciones estén al tanto de estas amenazas y tomen medidas proactivas para proteger sus sistemas.

La vulnerabilidad en cuestión, que se encuentra en versiones anteriores a la 2.2.2 de ROS#, es una vulnerabilidad de traversal de ruta (CWE-23). Esta falla se produce porque la entrada del usuario no se sanitiza adecuadamente, lo que permite a un atacante remoto acceder a archivos arbitrarios en el dispositivo afectado. Esto implica que un atacante podría leer y escribir archivos a los que tiene acceso bajo los derechos de usuario del servicio en el sistema que aloja file_server. Este tipo de vulnerabilidad es especialmente peligrosa en entornos industriales, donde el acceso no autorizado a archivos críticos puede tener consecuencias devastadoras.

Siemens ha reconocido la gravedad de esta vulnerabilidad y ha lanzado una actualización a la versión 2.2.2 de ROS# para mitigar el riesgo. La empresa recomienda encarecidamente a todos los usuarios que actualicen a esta versión o a cualquier versión posterior para proteger sus sistemas. Las versiones afectadas, que incluyen cualquier versión anterior a la 2.2.2, permiten que un atacante aproveche la falta de saneamiento de la entrada del usuario para llevar a cabo un ataque exitoso.

El impacto de esta vulnerabilidad es considerable. Un atacante que explote esta falla podría obtener acceso a información sensible o incluso modificar archivos críticos en un sistema de control industrial, lo que podría comprometer operaciones enteras. Dada la naturaleza de los sistemas de control, donde la disponibilidad y la integridad son esenciales, el riesgo asociado con esta vulnerabilidad no puede subestimarse. Empresas de todos los tamaños que operan en sectores como la energía, la manufactura y los servicios públicos deben estar en alerta ante posibles intentos de explotación.

Históricamente, hemos visto incidentes en los que vulnerabilidades similares han sido aprovechadas por actores maliciosos para causar estragos en infraestructuras críticas. Por ejemplo, el ataque a la planta de energía de Ucrania en 2015, que se atribuyó a un grupo de hackers, demostró cómo una sola brecha de seguridad puede tener repercusiones globales. Estos incidentes subrayan la necesidad de que las organizaciones adopten prácticas de ciberseguridad robustas y estén siempre un paso adelante de las amenazas emergentes.

Para mitigar el riesgo de explotación de esta vulnerabilidad, Siemens ha proporcionado varias recomendaciones prácticas. Se aconseja que los usuarios ejecuten el servicio file_server únicamente en redes confiables y con los derechos de usuario apropiados. Además, se enfatiza que file_server debe ser utilizado solo para las tareas específicas para las que fue diseñado, como la transferencia de archivos URDF del host de ROS al sistema objetivo, y no como un servicio que funcione continuamente en segundo plano. En situaciones donde la transferencia manual de archivos no sea posible, se sugiere que se utilicen métodos más seguros.

Siemens también insta a los usuarios a proteger el acceso a sus dispositivos mediante mecanismos adecuados. Para operar en un entorno de TI protegido, es fundamental que se configuren los sistemas de acuerdo con las pautas operativas de seguridad industrial de Siemens. Esta información está disponible en su sitio web, donde también se pueden encontrar directrices adicionales sobre seguridad industrial.

Desde el punto de vista de la ciberseguridad, la CISA (Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU.) recomienda que las organizaciones minimicen la exposición de sus dispositivos de control a la red, asegurando que no sean accesibles desde Internet. Para aquellos sistemas que requieren acceso remoto, se aconseja utilizar métodos más seguros, como las redes privadas virtuales (VPN), aunque se debe tener en cuenta que las VPN también pueden tener vulnerabilidades y deben actualizarse a la versión más reciente disponible.

Es vital que las organizaciones realicen un análisis de impacto adecuado y una evaluación de riesgos antes de implementar cualquier medida defensiva. Para más detalles sobre las mejores prácticas de seguridad en sistemas de control, la CISA proporciona recursos y documentos técnicos que pueden ser de gran ayuda para las empresas que buscan reforzar su postura de seguridad.

En conclusión, la vulnerabilidad de traversal de ruta en el servicio file_server de ROS# de Siemens representa un riesgo significativo para la seguridad de los sistemas de control industrial. La actualización a la versión 2.2.2 y la implementación de prácticas de seguridad sólidas son pasos esenciales que las organizaciones deben seguir para protegerse contra posibles ataques. En un entorno donde las amenazas cibernéticas son cada vez más sofisticadas, mantenerse informado y proactivo es clave para la protección de infraestructuras críticas.

Siemens Siemens ROS#

Source: CISA Alerts

View CSAF ROS# contains a ROS service file_server, that before version 2.2.2 contains a path traversal vulnerability which could allow an attacker to access, i.e. read and write, arbitrary files, which are accessible with the user rights of the user that runs the service, on the system that hosts service. Siemens has released a new version for ROS# and recommends to update to the latest version. The following versions of Siemens Siemens ROS# are affected: Expand All + Affected versions contain a path traversal vulnerability because user input is not properly sanitized. This could allow a remote attacker to access arbitrary files on the device. View CVE Details MitigationFor versions before 2.2.2: - run file_server on a trusted network only. - run file_server with appropriate user rights. - run file_server only for tasks it was designed for, transferring URDF files from ROS host to target system, not as a service that runs continuously in the background. - run file_server only if manually transferring files is not possible. Vendor fixUpdate to V2.2.2 or later versionhttps://github.com/siemens/ros-sharp/releases/tag/2.2.2 Relevant CWE:CWE-23 Relative Path Traversal As a general security measure, Siemens strongly recommends to protect network access to devices with appropriate mechanisms. In order to operate the devices in a protected IT environment, Siemens recommends to configure the environment according to Siemens' operational guidelines for Industrial Security (Download: https://www.siemens.com/cert/operational-guidelines-industrial-security), and to follow the recommendations in the product manuals. Additional information on Industrial Security by Siemens can be found at: https://www.siemens.com/industrialsecurity For further inquiries on security vulnerabilities in Siemens products and solutions, please contact the Siemens ProductCERT: https://www.siemens.com/cert/advisories The use of Siemens Security Advisories is subject to the terms and conditions listed on: https://www.siemens.com/productcert/terms-of-use. This product is provided subject to this Notification (https://www.cisa.gov/notification) and this Privacy & Use policy (https://www.cisa.gov/privacy-policy). CISA recommends users take defensive measures to minimize the exploitation risk of these vulnerabilities. Minimize network exposure for all control system devices and/or systems, and ensure they are not accessible from the internet. Locate control system networks and remote devices behind firewalls and isolate them from business networks. When remote access is required, use more secure methods, such as Virtual Private Networks (VPNs), recognizing VPNs may have vulnerabilities and should be updated to the most recent version available. Also recognize VPN is only as secure as its connected devices. CISA reminds organizations to perform proper impact analysis and risk assessment prior to deploying defensive measures. CISA also provides a section for control systems security recommended practices on the ICS webpage on cisa.gov. Several CISA products detailing cyber defense best practices are available for reading and download, including Improving Industrial Control Systems Cybersecurity with Defense-in-Depth Strategies. CISA encourages organizations to implement recommended cybersecurity strategies for proactive defense of ICS assets. Additional mitigation guidance and recommended practices are publicly available on the ICS webpage at cisa.gov in the technical information paper, ICS-TIP-12-146-01B--Targeted Cyber Intrusion Detection and Mitigation Strategies. Organizations observing suspected malicious activity should follow established internal procedures and report findings to CISA for tracking and correlation against other incidents. This ICSA is a verbatim republication of Siemens ProductCERT SSA-357982 from a direct conversion of the vendor's Common Security Advisory Framework (CSAF) advisory. This is republished to CISA's website as a means of increasing visibility and is provided "as-is" for informational purposes only. CISA is not responsible for the editorial or technical accuracy of republished advisories and provides no warranties of any kind regarding any information contained within this advisory. Further, CISA does not endorse any commercial product or service. Please contact Siemens ProductCERT directly for any questions regarding this advisory.

Siemens lanza actualización crítica para ROS# que soluciona múltiples vulnerabilidades CVE. | Ciberseguridad - NarcoObservatorio