Recientemente se reportó el hallazgo de múltiples vulnerabilidades críticas en 46 productos de automatización desarrollados por Mitsubishi Electric. En el reporte se menciona que la explotación exitosa de esta vulnerabilidad permitiría a los actores de amenazas acceder a información confidencial, además de desplegar ataques de denegación de servicio (DoS).
Mashav Sapir, investigador de hacking ético, reportó la vulnerabilidad a la Agencia de Ciberseguridad y Seguridad de Infraestructura (CISA).
La vulnerabilidad, identificada como CVE-2020-14521, está presente en múltiples productos de la familia Factory Automation de Mitsubishi y permitiría a los hackers maliciosos ejecutar código arbitrario para acceder a información restringida, modificar la información en el sistema y conducir a condiciones DoS.
La falla recibió un puntaje de 8.3/10 según el Common Vulnerability Scoring System (CVSS). A continuación se muestra la lista completa de productos y versiones afectadas:
- C Controller Interface Module Utility, todas las versiones
- C Controller Module Setting and Monitoring Tool, todas las versiones
- CC-Link IE Control Network Data Collector, todas las versiones
- CC-Link IE Field Network Data Collector, todas las versiones
- CPU Module Logging Configuration Tool, Versión 1.100E y posteriores
- CW Configurator, Versión 1.010L y posteriores
- Data Transfer, todas las versiones
- EZSocket, todas las versiones
- FR Configurator SW3, todas las versiones
- FR Configurator2, todas las versiones
- GT Designer2 Classic, todas las versiones
- GT Designer3 Version1 (GOT1000), todas las versiones
- GT Designer3 Version1 (GOT2000), todas las versiones
- GT SoftGOT1000 Version3, todas las versiones
- GT SoftGOT2000 Version1, todas las versiones
- GX Developer, Versión 8.504A y posteriores
- GX LogViewer, Versión 1.100E y posteriores
- GX Works2, y posteriores
- GX Works3, Versión 1.063R y posteriores
- M_CommDTM-IO-Link, todas las versiones
- MELFA-Works, todas las versiones
- MELSEC WinCPU Setting Utility, todas las versiones
- MELSOFT Complete Clean Up Tool, todas las versiones
- MELSOFT EM Software Development Kit, todas las versiones
- MELSOFT iQ AppPortal, todas las versiones
- MELSOFT Navigator, todas las versiones
- MI Configurator, todas las versiones
- Motion Control Setting, Versión 1.005F y posteriores
- Motorizer, Versions 1.005F y posteriores
- MR Configurator2, todas las versiones
- MT Works2, todas las versiones
- MTConnect Data Collector, todas las versiones
- MX Component, todas las versiones
- MX MESInterface, todas las versiones
- MX MESInterface-R, todas las versiones
- MX Sheet, todas las versiones
- Network Interface Board CC IE Control Utility, todas las versiones
- Network Interface Board CC IE Field Utility, todas las versiones
- Network Interface Board CC-Link Ver.2 Utility, todas las versiones
- Network Interface Board MNETH Utility, todas las versiones
- Position Board utility 2, todas las versiones
- PX Developer, todas las versiones
- RT ToolBox2, todas las versiones
- RT ToolBox3, todas las versiones
- SLMP Data Collector, todas las versiones
El riesgo de explotación es real, por lo que especialistas en hacking ético recomiendan a los administradores de implementaciones afectadas descargar las versiones corregidas que estén disponibles. La lista de productos actualizados incluye:
- CPU Module Logging Configuration Tool, versión 1.106K y posteriores
- CW Configurator, versión 1.011M y posteriores
- GX Developer, versión 8.505B y posteriores
- GX LogViewer, versión 1.106K y posteriores
- GX Works3, versión 1.065T y posteriores
- Motion Control Setting, versión 1.006G y posteriores
- Motorizer, versión 1.010L y posteriores
En caso de que su implementación aún no haya sido actualizada, puede habilitar las siguientes configuraciones a manera de solución temporal:
- Si aparece un mensaje de “Advertencia de Nombre de Archivo” al iniciar Windows, tome las medidas adecuadas de acuerdo con las instrucciones del mensaje
- Realice sus actividades sin una cuenta con privilegios de administrador
- Actualice su solución antivirus a la versión más reciente
- Identifique las redes del sistema de control y los dispositivos remotos detrás de los firewalls y aíslelos de la red
Por el momento los investigadores en hacking ético no han detectado intentos de explotación activa de estas vulnerabilidades, aunque se recomienda tomar todas las medidas de seguridad requeridas para la prevención de ataques.