11 nuevas vulnerabilidades exponen las redes OT de routers celulares industriales

0

Detectan 11 vulnerabilidades en routers industriales celulares que comprometen las redes OT

Detectan 11 vulnerabilidades en routers industriales celuares que comprometen las redes OT

Se revelaron varias vulnerabilidades de seguridad en las plataformas de administración de la nube asociadas con tres proveedores de routers celulares industriales, que podrían exponer las redes de tecnología operativo (OT) a ataques externos.

Los hallazgos fueron presentados por la compañía israelí de seguridad cibernética industrial OTORIO en la conferencia Black Hat Asia 2023 la semana pasada.

Las 11 vulnerabilidades permiten «la ejecución remota de código y el control total sobre cientos de miles de dispositivos y redes OT, en algunos casos, incluso aquellos que no están configurados activamente para usar la nube».

Específicamente, las vulnerabilidades residen en las soluciones de administración basadas en la nube que ofrecen Sierra Wireless, Teltonika Networks y InHand Networks para administrar y operar dispositivos remotamente.

La explotación exitosa de las vulnerabilidades podría plantear graves riesgos para los entornos industriales, lo que permitiría a los adversarios eludir las capas de seguridad, filtrar información confidencial y lograr la ejecución remota del código en las redes internas.

Peor todavía, los problemas podrían armarse para obtener acceso no autorizado a dispositivos en la red y realizar operaciones maliciosas, como el apagado con permisos elevados.

Esto, a su vez, es posible gracias a tres vectores de ataque distintos que podrían explotarse para comprometer y apoderarse de dispositivos IIOT administrados en la nube por medio de sus plataformas de administración basadas en la nube:

  • Mecanismos débiles de registro de activos (Sierra Wireless): Un atacante podría buscar dispositivos no registrados que estén conectados a la nube, obtener sus números de serie aprovechando la herramienta AirVantage Online Warranty Checker, registrarlos en una cuenta bajo su control y ejecutar comandos arbitrarios.
  • Vulnerabilidades en las configuraciones de seguridad (InHand Networks): Un usuario no autorizado podría aprovechar CVE-2023-22601, CVE-2023-22600 y CVE-2023-22598, una vulnerabilidad de inyección de comandos para obtener la ejecución remota de código con privilegios de raíz, emitir comandos de reinicio y enviar actualizaciones de firmware.
  • API e interfaces externas (Teltonika Networks): Un hacker podría abusar de múltiples problemas identificados en el sistema de administración remota (RMS) para «exponer información confidencial del dispositivo y credenciales del dispositivo, permitir la ejecución remota de código, exponer dispositivos conectados administrados en la red y permitir la suplantación de dispositivos legítimos».

Las seis vulnerabilidades que afectan a Teltonika Networks (CVE-2023-32346, CVE-2023-32347, CVE-2023-32348, CVE-2023-2586, CVE-2023-2587 y CVE-2023-2588) se descubrieron luego de una «completa investigación» realizada en colaboración con Claroty.

«Un atacante que explote con éxito estos enrutadores industriales y dispositivos IoT puede causar una serie de impactos en dispositivos y redes comprometidos, incluyendo el monitoreo del tráfico de red y el robo de datos confidenciales, el secuestro de conexiones a Internet y el acceso a servidores internos», dijeron las compañías.

OTORIO dijo que los dispositivos administrados en la nube representan un riesgo «enorme» para la cadena de suministro y que el compromiso de un solo proveedor puede actuar como una puerta trasera para acceder a varias redes OT de una sola vez.

El desarrollo se produce poco más después de tres meses de que la compañía de seguridad cibernética revelara 38 fallas de seguridad en los dispositivos inalámbricos industriales de Internet de las cosas (IIoT) que podrían proporcionar a los atacantes una ruta directa a las redes OT internas y poner en riesgo la infraestructura crítica.

«A medida que la implementación de dispositivos IIoT se vuelve más popular, es importante tener en cuenta que sus plataformas de administración en la nube pueden ser atacadas por hackers. La explotación de una única plataforma de proveedor de IIoT podría actuar como un ‘punto de pivote’ para los atacantes, accediendo a miles de entornos a la vez», dijo el investigador de seguridad Roni Gavrilov.


Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 661610005838513425 Nombre: Masterhacks LATAM Banco: Alternativos

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/HcazyklpyeU4X3BF657KFQ
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *