Docenas de vulnerabilidades de RCE afectan al enrutador industrial Milesight
HogarHogar > Noticias > Docenas de vulnerabilidades de RCE afectan al enrutador industrial Milesight

Docenas de vulnerabilidades de RCE afectan al enrutador industrial Milesight

Jun 03, 2023

Los investigadores de Cisco Talos advierten sobre docenas de vulnerabilidades críticas y de alta gravedad en el enrutador industrial Milesight UR32L que conducen a la ejecución de código.

Por

Flipboard

Reddit

Pinterest

Whatsapp

Whatsapp

Correo electrónico

Docenas de vulnerabilidades que afectan al enrutador industrial Milesight UR32L podrían explotarse para ejecutar código o comandos arbitrarios, advierten los investigadores de seguridad Talos de Cisco.

Una solución rentable, el enrutador UR32L proporciona soporte WCDMA y 4G LTE, puertos Ethernet y administración remota de dispositivos, lo que lo hace adecuado para una amplia gama de aplicaciones M2M/IoT.

Durante su investigación sobre el enrutador UR32L y la solución de acceso remoto MilesightVPN, Talos presentó más de 20 informes de vulnerabilidad que resultaron en la asignación de 69 CVE. De ellos, 63 impactan en el router industrial.

El más grave de los problemas identificados es CVE-2023-23902 (puntuación CVSS de 9,8), descrito como una vulnerabilidad de desbordamiento del búfer en la funcionalidad de inicio de sesión del servidor HTTP del enrutador, que podría conducir a la ejecución remota de código (RCE) a través de solicitudes de red.

“Esta es la vulnerabilidad más grave encontrada en el enrutador. De hecho, se trata de un desbordamiento de búfer basado en pila remota de autenticación previa. Un atacante no autenticado capaz de comunicarse con el servidor HTTP podría realizar la ejecución remota de comandos”, afirma Talos.

Excepto dos errores, las vulnerabilidades restantes que afectan al enrutador UR32L son fallas de alta gravedad, la mayoría de las cuales podrían conducir a la ejecución de código arbitrario o ejecución de comandos.

Las vulnerabilidades que afectan a la aplicación MilesightVPN, dice Talos, pueden explotarse para ejecutar comandos, leer archivos arbitrarios, eludir la autenticación e inyectar código Javascript arbitrario.

El proveedor proporciona MilesightVPN como medio para garantizar que el enrutador UR32L no esté expuesto a Internet, reduciendo así la superficie de ataque.

Sin embargo, según Talos, un atacante podría explotar una omisión de autenticación en el software VPN (rastreada como CVE-2023-22319) y luego ejecutar código arbitrario en el dispositivo, explotando CVE-2023-23902.

Talos también señala que las vulnerabilidades descubiertas se informaron al proveedor en febrero de 2023, pero que no se lanzó ninguna actualización de software para solucionarlas. SecurityWeek envió un correo electrónico a Milesight para solicitar una declaración sobre el asunto.

Las fallas en el enrutador Milesight, dice Talos, se encontraron como parte de una iniciativa de investigación más amplia centrada en los errores del enrutador SOHO, que ha llevado al descubrimiento de 289 vulnerabilidades en el transcurso de cinco años.

Iniciada por el descubrimiento del malware VPNFilter en 2018, la investigación también identificó problemas en los modelos de enrutadores de Asus, D-Link, InHand Network, Linksys, Netgear, Robustel, Sierra Wireless, Siretta, Synology, TCL, TP-Link y ZTE. , así como en OpenWrt, FreshTomato, Asuswrt y NetUSB.ko.

Sin embargo, aparte de las vulnerabilidades de Milesight, el resto de los defectos de seguridad identificados se revelaron públicamente entre 2018 y 2022.

Actualizar: Milesight dijo a SecurityWeek: “Nuestro enrutador UR32L es seguro. Resolvimos algunos obstáculos encontrados en algunas áreas y cumplimos con los requisitos de divulgación solicitados por algunos clientes en algunas áreas regulatorias. Además, Talos ya ha probado la nueva versión del firmware y nuestro equipo de soporte está trabajando junto con ellos”.

Relacionado:Asus corrige fallas altamente críticas en el enrutador WiFi

Relacionado:Empresas expuestas a ataques de piratas informáticos debido a que no se limpian los enrutadores desechados

Relacionado:Una vulnerabilidad recientemente revelada expone los enrutadores EOL Arris a ataques

Ionut Arghire es corresponsal internacional de SecurityWeek.

Suscríbase al resumen por correo electrónico de SecurityWeek para mantenerse informado sobre las últimas amenazas, tendencias y tecnologías, junto con columnas interesantes de expertos de la industria.

Únase a los expertos en seguridad mientras analizan el potencial sin explotar de ZTNA para reducir el riesgo cibernético y potenciar el negocio.

Únase a Microsoft y Finite State en un seminario web que presentará una nueva estrategia para proteger la cadena de suministro de software.

Pensar en lo bueno, lo malo y lo feo ahora es un proceso que nos brinda "el enfoque negativo para sobrevivir, pero uno positivo para prosperar". (Marc Solomon)

Compartir información sobre amenazas y cooperar con otros grupos de inteligencia sobre amenazas ayuda a fortalecer las salvaguardas de los clientes y aumenta la eficacia del sector de la ciberseguridad en general. (Derek Manky)

Proteger las API es un viaje noble, aunque complejo. Los equipos de seguridad pueden aprovechar estos 10 pasos para ayudar a proteger sus API. (Joshua Goldfarb)

Si bien los silos plantean peligros importantes para la postura de ciberseguridad de una empresa, la consolidación sirve como una solución poderosa para superar estos riesgos, ofreciendo mayor visibilidad, eficiencia, capacidades de respuesta a incidentes y gestión de riesgos. (Matt Wilson)

La necesidad de ciberresiliencia surge de la creciente comprensión de que las medidas de seguridad tradicionales ya no son suficientes para proteger los sistemas, los datos y la red contra riesgos. (Torsten George)

Flipboard

Reddit

Pinterest

Whatsapp

Whatsapp

Correo electrónico

Menos de una semana después de anunciar que suspendería el servicio indefinidamente debido a un conflicto con un investigador de seguridad (en ese momento) anónimo...

OpenAI confirmó una violación de datos de ChatGPT el mismo día que una empresa de seguridad informó haber visto el uso de un componente afectado por un...

La amenaza a la cadena de suministro está directamente relacionada con la gestión de la superficie de ataque, pero la cadena de suministro debe ser conocida y comprendida antes de que pueda...

La última actualización de Chrome incluye parches para ocho vulnerabilidades, incluidas siete informadas por investigadores externos.

Un grupo de siete investigadores de seguridad ha descubierto numerosas vulnerabilidades en vehículos de 16 fabricantes de automóviles, incluidos errores que les permitían controlar el coche...

Martes de parches: Microsoft advierte que la vulnerabilidad (CVE-2023-23397) podría provocar una explotación antes de que se vea un correo electrónico en el panel de vista previa.

Apple ha lanzado actualizaciones para macOS, iOS y Safari y todas incluyen un parche WebKit para una vulnerabilidad de día cero rastreada como CVE-2023-23529.

Un investigador de IOActive descubrió que los sistemas de seguridad domésticos de SimpliSafe están plagados de una vulnerabilidad que permite a los ladrones expertos en tecnología desactivar de forma remota...

Docenas de vulnerabilidades que afectan al enrutador industrial Milesight UR32L podrían explotarse para ejecutar código o comandos arbitrarios, advierten los investigadores de seguridad Talos de Cisco.Actualizar:Obtenga más información en la Conferencia de seguridad cibernética ICS de SecurityWeekRelacionado:Relacionado:Relacionado: