Especialistas en ciberseguridad han reportado el hallazgo de múltiples vulnerabilidades en los switches industriales PEPPERL+FUCHS RocketLinx Series. Al parecer, la explotación de estas fallas permitiría a los actores de amenazas realizar múltiples variantes de ataques maliciosos.
A continuación se presentan breves reportes de las vulnerabilidades encontradas, además de sus respectivas claves de identificación y puntajes según el Common Vulnerability Scoring System (CVSS). Es importante señalar que estas vulnerabilidades no han sido corregidas por la compañía fabricante.
CVE-2020-12500: Los dispositivos afectados se pueden administrar a través de un programa cliente de Windows llamado “Jet View”, lo que podría ser aprovechado por actores de amenazas remotos para enviar una solicitud especialmente diseñada y esquivar las restricciones de acceso en el sistema afectado.
Esta es una vulnerabilidad severa que recibió un puntaje de 9/10, mencionan los expertos en ciberseguridad.
CVE-2020-12501: El uso de credenciales hard-code en el código de la aplicación permitiría a los hackers maliciosos no autenticado acceder al sistema afectado utilizando las credenciales de un usuario objetivo.
Esta falla recibió un puntaje de 9/10 y su explotación podría conducir al compromiso total del sistema afectado.
CVE-2020-12502: Esta falla existe debido a la incorrecta validación del origen de una solicitud HTTP. Los actores de amenazas podrían engañar a un usuario objetivo para redirigirlo a una página web especialmente diseñada y realizar acciones maliciosas en el contexto de un sitio web vulnerable.
Esta falla recibió un puntaje de 5.6/10.
CVE-2020-12503: Una validación de entrada incorrecta permitiría a un administrador remoto pasar datos especialmente diseñados a la aplicación y ejecutar comandos arbitrarios en el sistema de destino.
Acorde a los expertos en ciberseguridad, esta falla recibió un puntaje de 6.6/10.
CVE-2020-12504: Un backdoor puede estar presente en el software. Los actores de amenazas remotos pueden usar esta falla para acceder a la aplicación vulnerable y comprometer el sistema afectado.
Esta falla recibió un puntaje de 9/10.
La lista de productos afectados por estas fallas se presenta a continuación:
- RocketLinx ES7510-XT
- RocketLinx ES8509-XT
- RocketLinx ES8510-XT
- RocketLinx ES9528-XTv2
- RocketLinx ES7506
- RocketLinx ES7510
- RocketLinx ES7528
- RocketLinx ES8508
- RocketLinx ES8508F
- RocketLinx ES8510
- RocketLinx ES8510-XTE
- RocketLinx ES9528/ES9528-XT
Si bien las fallas no han sido corregidas y podrían ser explotadas por actores de amenazas remotos no autenticados, los expertos señalan que no se han identificado intentos de explotación activa o bien la presencia de algún malware vinculado al ataque.