Una gran cantidad de vulnerabilidades serias en la serie Moxa EDR-810 de enrutadores seguros industriales podrían explotarse para inyectar comandos de SO, interceptar contraseñas de texto débilmente encriptadas o extraer texto claro, exponer información confidencial, activar un bloqueo y mucho más.

Defectos de la serie Moxa EDR-810

La existencia de los defectos se ha revelado cuando el equipo de Cisco Talos publicó una publicación que los detalla. La buena noticia es que todos han sido resueltos, y Moxa está instando a los usuarios a implementar la actualización del firmware con las correcciones lo antes posible.

«Uno de los pilares de la seguridad de ICS, así como la seguridad de las redes de TI tradicionales, es restringir el acceso a la actividad de la red. Esto puede incluir pasarelas unidireccionales, una arquitectura de red de zona desmilitarizada (DMZ) con firewalls y mecanismos de autenticación y credenciales separados para usuarios de redes corporativas y de ICS. Los dispositivos ICS, incluidos los cortafuegos que protegen las redes, ejecutan un software que puede contener vulnerabilidades y sirve como una vía que puede permitir a los atacantes aprovechar e inmiscuirse en un entorno de red ICS «, explicaron los investigadores .

«Moxa EDR-810 es uno de los dispositivos especializados en proporcionar firewalls específicamente diseñados para funcionar dentro de la infraestructura de ICS y proporcionar seguridad de red a los procesos de ICS».

Dado que las vulnerabilidades fueron descubiertas por el investigador Carlos Pacho de Cisco Talos y divulgadas responsablemente a Moxa, la probabilidad de que los atacantes hayan desenterrado a cualquiera de ellas de manera independiente y las haya explotado es pequeña.

Sin embargo, ahora que su existencia se ha hecho pública, los potenciales atacantes sabrán dónde buscar. Entonces, Cisco también ha señalado varias reglas de Snort que los defensores pueden implementar para detectar intentos de explotar estas vulnerabilidades, ya que hay muchas razones por las cuales algunas organizaciones pueden retrasar la implementación de la actualización provista.

Bueno saber

A principios de este mes, el Cisco Talos también compartió información sobre una falla de inyección de comando en los dispositivos de punto de acceso / puente / cliente inalámbricos industriales Moxa AWK-3131A, que podrían ser explotados por un atacante para lograr un comando remoto, no autenticado, del sistema operativo raíz ejecución.

La información se publicó una semana después de que Moxa enviara una actualización de firmware que corrige el error.

Fuente: Helnetsecurity.com

Compartir