La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) publicó el jueves un Aviso de Sistemas de Control Industrial (ICSA) que advierte sobre múltiples vulnerabilidades en el equipo Mimosa de Airspan Networks que podrían ser objeto de abuso para obtener la ejecución remota de código, crear una denegación de servicio (DoS ) condición, y obtener información sensible.
«La explotación exitosa de estas vulnerabilidades podría permitir a un atacante obtener datos de usuario (incluidos detalles de la organización) y otros datos confidenciales, comprometer la instancia EC2 en la nube de AWS (Amazon Web Services) de Mimosa y los cubos S3, y ejecutar código remoto no autorizado en todos los Mimosa conectados a la nube. dispositivos», dijo CISA en la alerta.
Las siete fallas, que fueron descubiertas e informadas a CISA por la empresa de ciberseguridad industrial Claroty, afectan a los siguientes productos:
- Mimosa Management Platform (MMP) que ejecuta versiones anteriores a v1.0.3
- Punto a punto (PTP) C5c y C5x ejecutando versiones anteriores a v2.8.6.1, y
- Punto a multipunto (PTMP) A5x y serie C (C5c, C5x y C6x) que ejecutan versiones anteriores a v2.5.4.1
La línea de productos Mimosa de Airspan Network ofrece soluciones de red híbrida de fibra inalámbrica (HFW) a proveedores de servicios, operadores industriales y gubernamentales para implementaciones de banda ancha de corto y largo alcance.
Los errores críticos son parte de siete vulnerabilidades totales, tres de las cuales tienen una calificación de 10 sobre 10 en la escala de gravedad de vulnerabilidad CVSS, lo que permite que un adversario ejecute código arbitrario, acceda a claves secretas e incluso modifique configuraciones.
Otras cuatro fallas restantes podrían permitir a un atacante inyectar comandos arbitrarios, descifrar contraseñas cifradas (pero no saladas ) y obtener acceso no autorizado a información confidencial.
Para mitigar los defectos, se recomienda a los usuarios actualizar a MMP versión 1.0.4 o superior, PTP C5c y C5x versión 2.90 o superior, y PTMP A5x y C-series versión 2.9.0 o superior.
Además, CISA está asesorando a las organizaciones vulnerables para que minimicen la exposición de la red, aíslen las redes del sistema de control de la red empresarial y utilicen redes privadas virtuales (VPN) para el acceso remoto a fin de mitigar el riesgo de explotación de estas vulnerabilidades.
La divulgación también se produce cuando Cisco Talos publicó detalles sobre una serie de vulnerabilidades críticas que Sealevel ha abordado en el dispositivo de borde conectado a Wi-Fi SeaConnect 370W, que podría permitir que un atacante realice un ataque de intermediario (MitM). y ejecutar código remoto en el dispositivo de destino.