Vulnerabilidad en LabWIEW permite a hackers tomar el control de su equipo


Si usted es un ingeniero y utiliza el software LabVIEW para diseñar máquinas o equipos industriales, debe ser muy cuidadoso al abrir cualquier archivo VI (instrumento virtual).

LabVIEW, desarrollado por la compañía estadounidense de National Instruments, es un lenguaje de programación visual y potente herramienta de diseño del sistema que se utiliza en todo el mundo en cientos de campos y proporciona a los ingenieros un entorno sencillo de construir sistemas de medición o de control

Investigadores de seguridad de Inteligencia de Seguridad Talos de Cisco han Descubrieron una vulnerabilidad crítica en el software LabVIEW que podía permitir a los atacantes ejecutar código malicioso en un equipo de destino, dándoles un control total del sistema.

Identificada como CVE-2017-2779 , la vulnerabilidad de ejecución de código podría desencadenarse abriendo un archivo VI especialmente diseñado, un formato de archivo propietario utilizado por LabVIEW.

La vulnerabilidad se origina debido a un problema de corrupción de memoria en la funcionalidad de análisis de segmento RSRC de LabVIEW.

La modulación de los valores dentro del segmento RSRC de un archivo VI provoca una condición de bucle controlado, que da lugar a una escritura nula arbitraria.

“Un archivo de instrumentos virtuales LabVIEW especialmente diseñado (con la extensión * .vi) puede causar una condición de bucle controlado por el atacante que resulta en una escritura nula arbitraria”, explican los investigadores de Talos . 

“Se puede usar un archivo VI controlado por el atacante para activar esta vulnerabilidad y potencialmente puede resultar en la ejecución del código”.

Los investigadores de Talos han probado exitosamente la vulnerabilidad en LabVIEW 2016 versión 16.0, pero National Instruments se ha negado a considerar este problema como una vulnerabilidad en su producto y no tenía planes de lanzar ningún parche para solucionar el defecto.

Sin embargo, el tema no debe ser ignorado, ya que el vector de amenazas es casi similar a muchas vulnerabilidades previamente divulgadas de Microsoft Office , en las que las víctimas se vieron comprometidas después de abrir un archivo MS Word malicioso recibido a través de un correo electrónico o descargado de Internet. 

“Las organizaciones que implementan estos sistemas, incluso como proyectos piloto, deben ser conscientes del riesgo que representan vulnerabilidades como éstas y proteger adecuadamente los sistemas”.

Dado que no hay parche disponible, los usuarios de LabVIEW se quedan con una sola opción: tenga mucho cuidado al abrir cualquier archivo VI que reciba a través de un correo electrónico.

Para obtener más detalles técnicos sobre la vulnerabilidad, puede dirigirse al asesor de Cisco Talos .

Vía |thehackernews

log in

reset password

Back to
log in