Rockwell Automation añadido a KEV - CVE‑2021‑22681

La entrada de Rockwell que CISA acaba de añadir a KEV es CVE‑2021‑22681, una vulnerabilidad crítica de credenciales insuficientemente protegidas en el ecosistema Logix (Studio 5000 / RSLogix 5000 + PLCs Logix).
Qué es CVE‑2021‑22681 exactamente
- Afecta a Studio 5000 Logix Designer (v21+) y RSLogix 5000 (v16–20), así como a múltiples Logix Controllers (CompactLogix 1768/1769/5370/5380/5480 y ControlLogix 5550/5560/5570/5580).
- El software usa una clave compartida para verificar que el Logix Designer se comunica con los controladores, pero esa clave puede recuperarse/derivarse, permitiendo a un atacante bypassear el mecanismo de verificación y autenticarse frente a los PLC.
Impacto práctico: un atacante con acceso de red puede impersonar un ingeniero legítimo, conectar con los controladores y leer/modificar la configuración o el código de control, con riesgo de paradas, daños físicos o incidentes de seguridad.
Estado actual: por qué entra ahora en KEV
- La vulnerabilidad fue divulgada en 2021 por Claroty Team82 y documentada en el advisory ICS‑CERT ICSA‑21‑056‑03; en su momento ya se le asignó severidad alta/crítica, pero CISA la añade a KEV el 5 de marzo de 2026 tras detectar explotación activa o riesgo inminente.
- CISA ordena a las agencias federales mitigar antes del 26 de marzo de 2026, ya sea aplicando las mitigaciones del fabricante o retirando los productos si no es posible.
¿Hay parche? En esencia, no
- Rockwell indica que no hay parche software que elimine el problema porque está ligado al esquema de autenticación basado en clave compartida.
- La estrategia oficial siempre ha sido mitigación por arquitectura (defense‑in‑depth): segmentación de red, restricciones de acceso, monitoreo y controles adicionales de autenticación.
Medidas de mitigación recomendadas
Rockwell, CISA e ICS vendors recomiendan centrarse en reducir superficie y controlar quién puede hablar con los controladores:
- Segmentación estricta OT/IT
- Colocar los controladores Logix en redes OT aisladas, sin exposición directa a Internet ni a redes corporativas amplias.
- Seguir las guías CPwE (Converged Plantwide Ethernet) y las System Security Design Guidelines de Rockwell para segmentar celdas/zonas.
- Control de acceso de red
- Restringir las IP que pueden comunicarse con los PLC (listas blancas de estaciones de ingeniería, jump‑servers, etc.).
- Usar VPN seguras solo para acceso remoto necesario, manteniendo clientes y gateways actualizados y endurecidos.
- Endurecer estaciones de ingeniería
- Proteger fuertemente los PCs con Studio 5000/RSLogix: hardening, EDR, MFA, control de dispositivos, etc., porque el robo de credenciales/claves desde estas estaciones facilita la explotación.
- Limitar quién puede ejecutar herramientas de programación y desde qué cuentas.
- Monitorización y detección
- Usar herramientas OT (Tenable OT, Industrial Defender, etc.) para detectar accesos no autorizados a Logix, cambios no planificados en lógica/control, y patrones de comunicación anómalos.
- Revisar logs de cambios en proyectos y controladores, y aplicar procedimientos de gestión de cambios estrictos.
Por qué es tan crítica para infraestructuras
- Los PLC afectados controlan líneas de producción, plantas de agua, procesos de energía, etc.; una modificación maliciosa de código puede causar paradas, calidad fuera de especificación, daños a equipos o riesgos de seguridad personal.
- CISA subraya que, aunque el CVE es de 2021, su inclusión en KEV en 2026 significa que se está explotando ahora (o hay inteligencia fuerte de que va a explotarse), así que debería tratarse como prioridad alta en cualquier entorno OT que use Logix.
A continuación, se muestra un esquema genérico pero bastante aterrizado para entornos Rockwell típicos (CompactLogix/ControlLogix) con segmentación por zonas, ACLs de red, monitoreo y procesos recomendados.
1. Zonas de red OT recomendadas
Un diseño “mínimo razonable” para Rockwell suele separar al menos:
- Zona Corporativa (IT)
- Usuarios finales, ERP, correo, Internet, etc.
- No debería hablar directamente con PLC ni con dispositivos en la celda OT.
- Zona DMZ Industrial
- Servidores intermedios: historians, jump‑servers, servidores de ingeniería remota, proxies, AV/patch servers OT, etc.
- Único punto de entrada/salida entre IT y OT, con inspección y reglas muy estrictas.
- Zona OT / Celda de Control
- PLC Rockwell (CompactLogix/ControlLogix), HMI locales, switches de planta, I/O remotos.
- Aquí solo deberían estar equipos directamente necesarios para el proceso industrial.
- Estaciones de Ingeniería
- PC con Studio 5000/RSLogix, idealmente en una subzona propia detrás de jump‑server o con acceso muy restringido a PLC.
Ejemplo simple:
| Zona | Componentes principales |
|---|---|
| IT | PCs usuarios, AD, correo, Internet |
| DMZ Industrial | Historian, jump‑server, AV/patch, proxies |
| OT – Celda 1 | PLC Logix, HMI, switches de planta |
| OT – Eng Stations | Estaciones con Studio 5000/RSLogix |
2. ACLs: reglas de tráfico básicas
Suponiendo subredes de ejemplo:
- IT: 10.10.0.0/16
- DMZ Industrial: 10.20.0.0/24
- OT Celda 1: 10.30.0.0/24
- Estaciones de ingeniería: 10.30.10.0/24
Reglas clave (alto nivel)
- IT → OT Celda:
- Denegar por defecto.
- Solo permitir tráfico iniciado desde OT hacia servicios necesarios en IT (ej. syslog, NTP, antivirus update) mediante ACLs unidireccionales.
- IT → DMZ Industrial:
- Permitir solo puertos concretos (HTTPS hacia historian web, RDP/SSH solo a jump‑server, etc.).
- Nada de SMB abierto a todo, ni gestión directa de PLC desde IT.
- DMZ → OT Celda:
- Permitir únicamente:
- Tráfico historian → PLC (por ejemplo CIP sobre EtherNet/IP TCP/UDP 44818) desde IP concretas.
- Jump‑server → PLC/HMI (RDP/SSH/VNC) desde IPs muy concretas, y solo si es imprescindible.
- Permitir únicamente:
- Estaciones de ingeniería → PLC:
- ACL de lista blanca: solo IPs de estaciones autorizadas pueden hablar con PLC en puertos de programación (CIP/EtherNet/IP).
- Denegar cualquier otro origen.
Ejemplo de reglas (pseudo‑iptables en un firewall entre Eng Stations y PLC):
# Variable de ejemplo
PLC_NET="10.30.0.0/24"
ENG_NET="10.30.10.0/24"
# Permitir programación CIP/EtherNet/IP solo desde estaciones de ingeniería
iptables -A FORWARD -s $ENG_NET -d $PLC_NET -p tcp --dport 44818 -j ACCEPT
iptables -A FORWARD -s $ENG_NET -d $PLC_NET -p udp --dport 44818 -j ACCEPT
# Bloquear cualquier otro tráfico hacia PLC
iptables -A FORWARD -d $PLC_NET -j DROP
En switches/routers industriales (Stratix, etc.) el concepto es el mismo pero con ACLs de capa 3 aplicadas a interfaces hacia PLCs.
3. Monitoreo y detección
Para mitigar CVE‑2021‑22681 y similares, el foco es ver quién habla con PLC y cuándo:
- Inventario OT
- Descubrir y documentar todos los controladores Logix, IPs, modelo y firmware.
- Herramientas OT (Tenable OT, Industrial Defender, Nozomi, etc.) facilitan esto.
- Flujos de red
- Monitorizar conexiones hacia PLC (TCP/UDP 44818, 2222, etc.) y generar alertas si aparecen nuevas IPs o patrones inusuales (programaciones fuera de horario, ráfagas de tráfico).
- Cambios en lógica/configuración
- Registrar y revisar cambios en proyectos Studio 5000/RSLogix y en los controladores (quién, cuándo, qué).
- Activar cualquier mecanismo de “audit trail” que ofrezca Rockwell / SCADA.
- Alertas específicas
- Alertas cuando:
- Una estación no autorizada intenta comunicarse con un PLC.
- Hay cambios en PLC fuera de ventana de mantenimiento.
- Se detectan conexiones desde redes no previstas (por ejemplo, IT directa a OT).
- Alertas cuando:
4. Procesos operativos (people \& process)
Para que la segmentación y ACLs no se “rompan” con el tiempo:
- Gestión de cambios
- Todo cambio en lógica de PLC o en configuración de red OT pasa por un proceso de aprobación formal (RFC), con ventana de mantenimiento definida y registro de quién tocó qué.
- Prohibir cambios directos “sobre la marcha” fuera de procesos.
- Control de acceso a herramientas de ingeniería
- Estaciones con Studio 5000/RSLogix solo para personal autorizado, con cuentas nominales y MFA donde sea viable.
- Uso de jump‑server: los ingenieros se conectan primero al jump‑server y desde ahí a la red de PLC, para tener un único punto a monitorizar.
- Backups y verificación periódica
- Copias de seguridad regulares de proyectos de PLC y configuración de dispositivos de red OT (switches, firewalls).
- Revisiones periódicas (por ejemplo trimestrales) de ACLs y rutas para asegurarse de que siguen el diseño original y no se han ido abriendo excepciones innecesarias.
- Formación y concienciación
- Asegurar que los ingenieros de planta conocen el riesgo de credenciales/estaciones comprometidas (especialmente en el contexto de CVE‑2021‑22681).
- Políticas claras de uso de USB, acceso remoto y herramientas de terceros en estaciones de ingeniería.
5. Resumen muy operativo
Para un “caso genérico” Rockwell, las prioridades serían:
- Colocar PLC y HMI solo en redes OT dedicadas, sin acceso directo desde IT.
- Permitir acceso a PLC solo desde estaciones de ingeniería autorizadas y/o jump‑servers, mediante ACLs estrictas.
- Monitorizar cualquier conexión nueva hacia PLC y cualquier cambio de lógica/configuración.
- Endurecer estaciones de ingeniería y aplicar procesos de cambio y auditoría estrictos.
No comments yet. Be the first to comment!