El secuestro de DLL y la escalada de privilegios permiten que las instalaciones industriales queden completamente comprometidas.
El software ICONICS, utilizado en sistemas SCADA industriales en todo el mundo, ha resultado ser vulnerable a ataques que permiten elevar privilegios, realizar DLL Hijacking y modificar archivos críticos. Se han identificado un total de cinco vulnerabilidades que potencialmente podrían llevar a una completa compromisión del sistema.
Los expertos de Palo Alto Networks descubrieron problemas en las versiones 10.97.2 y 10.97.3, así como, probablemente, en versiones anteriores. Aunque el fabricante ya ha lanzado correcciones, el escaneo en Internet ha revelado varias decenas de servidores ICONICS que siguen siendo vulnerables y están conectados a la red.
Según la evaluación de los investigadores, sin actualizaciones y medidas de protección, estas vulnerabilidades pueden llevar a la escalada de privilegios, la denegación de servicio y, en algunos casos, a la completa compromisión del sistema. Todos los problemas descubiertos han recibido puntuaciones de entre 7 y 7.8 en la escala CVSS, lo que indica un alto nivel de peligro.
Los sistemas SCADA de ICONICS se utilizan ampliamente en sectores estratégicamente importantes: sector gubernamental, defensa, industria, suministro de agua y energía. Entre los usuarios del producto se encuentran empresas de generación de electricidad, aeropuertos, plantas de gas y grandes corporaciones como Amazon, IBM y Hewlett-Packard.
Algunas de las vulnerabilidades descubiertas están relacionadas con el uso de componentes obsoletos. Por ejemplo, CVE-2024-7587 está asociada con configuraciones predeterminadas en el componente GenBroker, que facilita la interacción con sistemas industriales. Las versiones obsoletas de 32 bits de GenBroker son vulnerables a ataques de elevación de privilegios, pero la compañía sigue recomendándolas para su uso, incluso cuando existe una versión más segura de 64 bits.
Otra vulnerabilidad (CVE-2024-1182) está relacionada con un SDK obsoleto para notificaciones SMS, Derdack’s Message Master, que no ha sido compatible durante más de 15 años, pero sigue utilizándose en el módulo ICONICS AlarmWorX MMX. Esto hace que los sistemas que dependen de notificaciones SMS sean especialmente vulnerables a ataques.
Las otras tres vulnerabilidades afectan a las últimas versiones de Genesis64 y GenBroker64, permitiendo realizar DLL Hijacking, moverse dentro de la red a través de conexiones de confianza y eludir los mecanismos de protección.
ICONICS aún no ha dado comentarios oficiales sobre los problemas descubiertos, su impacto en versiones anteriores del software o su estrategia para mitigar las consecuencias. Los expertos recomiendan instalar las actualizaciones de inmediato y realizar una auditoría de los sistemas vulnerables para minimizar los posibles riesgos.