Home Sociedad Ocho días cero podrían abrir las puertas a los ciberdelincuentes

Ocho días cero podrían abrir las puertas a los ciberdelincuentes

Investigadores de seguridad han revelado ocho nuevas vulnerabilidades de día cero en un sistema de control industrial (ICS) que podrían permitir a los atacantes acceder físicamente a instalaciones nominalmente seguras.

Los fallos se han descubierto en los paneles de control de acceso LenelS2 de Carrier, fabricados por HID Mercury, que el proveedor comercializa para pequeñas y grandes empresas. Se dice que son populares en los sectores de la sanidad, la educación, el transporte y la administración pública.

Un equipo de Trellix descubrió las vulnerabilidades a pesar de que el producto había sido aprobado para su uso por el gobierno federal de Estados Unidos tras unas pruebas de vulnerabilidad e interoperabilidad supuestamente rigurosas.

Los investigadores adoptaron un enfoque por fases, comenzando con técnicas de pirateo de hardware que les permitieron acceder a los puertos de depuración de la placa, forzar el sistema al estado deseado y, finalmente, lograr un acceso permanente al firmware.

Con el acceso al firmware y a los binarios del sistema, procedieron a la ingeniería inversa y a la depuración en vivo para encontrar seis vulnerabilidades no autentificadas y dos autentificadas que podían explotarse de forma remota.

La vulnerabilidad más grave, el fallo de ejecución remota de código sin autenticación, CVE-2022-31481, obtuvo una puntuación máxima de CVSS de 10,0. También se aplicaron puntuaciones altas al fallo de inyección de comandos no autenticado CVE-2022-31479 (9,0) y al fallo de escritura arbitraria de archivos autenticado CVE-2022-31483 (9,1).

Además de bloquear y desbloquear las puertas “aseguradas” por el producto, las vulnerabilidades podrían permitir a los atacantes subvertir las alarmas y socavar los sistemas de registro y notificación.

Trellix instó a los usuarios a aplicar los parches emitidos por el proveedor y a evaluar siempre de forma independiente las certificaciones otorgadas a cualquier producto de TI u OT de terceros antes de su implantación.

Con información de Info Security Magazine.