- Três pontos de acesso Advantech apresentavam 20 vulnerabilidades devido ao firmware compartilhado
- Seis das falhas são críticas, com pontuação de gravidade de 9,8
- Eles permitem execução remota de código, negação de serviço e muito mais
Vários pontos de acesso Advantech foram encontrados carregando quase duas dúzias de vulnerabilidades, algumas das quais até permitiram a execução remota de código (RCE) com privilégios de root, alertaram especialistas.
Um relatório de pesquisadores de segurança cibernética da Nozomi Networks, que observou que os pontos de acesso EKI-6333AC-2G, EKI-6333AC-2GD e EKI-6333AC-1GPO tinham 20 vulnerabilidades, devido ao firmware compartilhado. Desses 20, seis foram considerados críticos, com pontuação de gravidade de 9,8.
Os dispositivos afetados fornecem conectividade Wi-Fi de banda dupla para aplicações industriais, como fabricação de veículos elétricos ou linhas de proteção automatizadas. Eles garantem a comunicação em tempo real para veículos como veículos guiados por trilhos (RGVs) e, como tal, desempenham um papel importante em um ambiente industrial.
Impacto severo
O relatório descreve duas maneiras pelas quais os criminosos podem explorar essas falhas: através de LAN/WAN ou pelo ar. Com o primeiro, os invasores podem enviar solicitações maliciosas ao dispositivo, desde que tenham acesso à rede. Com este último, entretanto, eles só precisam estar próximos o suficiente para aproveitar os pontos fracos dos protocolos sem fio.
O impacto pode ser bastante severo, explicou Nozomi. Os invasores poderiam abusar das falhas para instalar backdoors e, assim, permitir acesso contínuo; eles poderiam paralisar os processos de automação com ataques de negação de serviço (DoS); e poderiam usar os pontos de acesso para movimentação lateral em toda a infraestrutura alvo, potencialmente implantando mais malware ou até mesmo ransomware.
“Essas vulnerabilidades representam riscos significativos, permitindo a execução remota de código não autenticado com privilégios de root, comprometendo totalmente a confidencialidade, integridade e disponibilidade dos dispositivos afetados”, comentaram os pesquisadores.
As falhas já foram corrigidas. Para EKI-6333AC-2G e EKI-6333AC-2GD, certifique-se de corrigir para a versão 1.6.5 e para EKI-6333AC-1GPO, 1.2.2. Além disso, os investigadores recomendam que os utilizadores monitorizem continuamente os dispositivos e gerenciem proativamente quaisquer vulnerabilidades potenciais, para salvaguardar a sua infraestrutura industrial de TI.
A lista completa de todas as falhas, seus CVEs, pontuações de gravidade e impacto em dispositivos vulneráveis pode ser encontrada neste link.
Através As notícias dos hackers