miércoles, 2 de septiembre de 2020

Vulnerabilidad en 60 productos SCADA de Mitsubishi Electric permite el secuestro de sesiones TCP y la ejecución remota de comandos

Especialistas en seguridad lógica reportan el hallazgo de una vulnerabilidad de valores exactos predecibles a partir de valores anteriores presente en múltiples productos de Mitsubishi Electric. Acorde al reporte, la explotación exitosa de esta vulnerabilidad podría usarse para secuestrar sesiones TCP y permitir la ejecución remota de comandos en los sistemas afectados.

Identificada como CVE-2020-16226, esta falla existe debido a que los productos afectados están expuestos a la suplantación de dispositivos legítimos, permitiendo a los actores de amenazas ejecutar código arbitrario de forma remota. La vulnerabilidad recibió un puntaje de 7.3/10 según el Common Vulnerability Scoring System (CVSS).   

Este reporte fue presentado por Ta-Lun Yen, de la unidad de investigación de la firma de seguridad Trend Micro, en colaboración con Zero Day Initiative (ZDI), mencionan especialistas en seguridad lógica.

A continuación se presenta la lista de los productos afectados por esta falla: QJ71MES96, todas las versiones:

  • QJ71WS96, todas las versiones
  • Q06CCPU-V, todas las versiones
  • Q24DHCCPU-V, todas las versiones
  • Q24DHCCPU-VG, todas las versiones
  • R12CCPU-V, todas las versiones
  • RD55UP06-V, todas las versiones
  • RD55UP12-V, todas las versiones
  • RJ71GN11-T2, todas las versiones
  • RJ71EN71, todas las versiones
  • QJ71E71-100, todas las versiones
  • LJ71E71-100, todas las versiones
  • QJ71MT91, todas las versiones
  • RD78Gn (n = 4,8,16,32,64), todas las versiones
  • RD78GHV, todas las versiones
  • RD78GHW, todas las versiones
  • NZ2GACP620-60, todas las versiones
  • NZ2GACP620-300, todas las versiones
  • NZ2FT-MT, todas las versiones
  • NZ2FT-EIP, todas las versiones
  • Q03UDECPU, los primeros 5 dígitos del número de serie 22081 y anteriores
  • QnUDEHCPU (n = 04/06/10/13/20/26/50/100)
  • QnUDVCPU (n = 03/04/06/13/26)
  • QnUDPVCPU (n = 04/06/13/2)
  • LnCPU (-P) (n = 02/06/26)
  • L26CPU- (P) BT
  • RnCPU (n = 00/01/02), Versión 18 y anteriores
  • RnCPU (n = 04/08/16/32/120), Versión 50 y anteriores
  • RnENCPU (n = 04/08/16/32/120), Versión 50 y anteriores
  • RnSFCPU (n = 08/16/32/120), todas las versiones
  • RnPCPU (n = 08/16/32/120), todas las versiones
  • RnPSFCPU (n = 08/16/32/120), todas las versiones
  • FX5U (C)
  • FX5UC-32M * / ** – TS, versión 1.210 y anteriores
  • FX5UJ – ** M * / **, Versión 1.000
  • FX5-ENET, todas las versiones
  • FX5-ENET / IP, todas las versiones
  • FX3U-ENET-ADP, todas las versiones
  • FX3GE – ** M * / **, todas las versiones
  • FX3U-ENET, todas las versiones
  • FX3U-ENET-L, todas las versiones
  • FX3U-ENET-P502, todas las versiones
  • FX5-CCLGN-MS, todas las versiones
  • IU1-1M20-D, todas las versiones
  • LE7-40GU-L, todas las versiones
  • Modelo GT21 de la serie GOT2000, todas las versiones
  • Serie GS, todas las versiones
  • Modelo GT14 de la serie GOT1000, todas las versiones
  • GT25-J71GN13-T2, todas las versiones
  • Serie FR-A800-E, todas las versiones
  • Serie FR-F800-E, todas las versiones
  • FR-A8NCG, fecha de producción agosto de 2020 y anteriores
  • Serie FR-E800-EPA, fecha de producción julio de 2020 y anteriores
  • Serie FR-E800-EPB, fecha de producción julio de 2020 y anteriores
  • Aplicación de seguimiento de transportador APR-nTR3FH, APR-nTR6FH, APR-nTR12FH, APR-nTR20FH (n = 1,2), todas las versiones (producto descontinuado)
  • MR-JE-C, todas las versiones
  • MR-J4-TM, todas las versiones

Ante el riesgo de explotación, Mitsubishi Electric y la Agencia de Ciberseguridad y Seguridad de Infraestructura de E.U. (CISA) recomiendan implementar las siguientes medidas:

  • Utilizar un firewall o VPN para evitar el acceso no autorizado cuando se requiera acceso a Internet
  • Usar los productos afectados dentro de una LAN, además de asegurarse de que no sean accesibles desde redes y hosts no verificados
  • Instalar un software antivirus en cualquier equipo de cómputo al que pueda acceder un producto afectado
  • Verificar los productos que ya cuentan con actualizaciones disponibles

Los especialistas en seguridad lógica aseguran que la correcta implementación de estas medidas mitigará el riesgo de explotación considerablemente.

El cargo Vulnerabilidad en 60 productos SCADA de Mitsubishi Electric permite el secuestro de sesiones TCP y la ejecución remota de comandos apareció primero en Noticias de seguridad informática, ciberseguridad y hacking.



Ver Fuente

No hay comentarios.:

Publicar un comentario