Especialistas en ciberseguridad reportan la detección de dos vulnerabilidades críticas en Power Line Communications (PLC) J2497, un enlace de comunicaciones en serie bidireccional empleado en tráileres y otros vehículos de trasporte. Según el reporte, la explotación exitosa de las fallas reportadas permitiría a los actores de amenazas desplegar múltiples tareas de hacking.
A continuación se presentan breves descripciones de las fallas reportadas, además de sus respectivas claves de seguridad y puntajes según el Common Vulnerability Scoring System (CVSS).
CVE-2022-25922: Un error de autenticación en una función crítica permitiría que se invoquen funciones de diagnóstico no esperadas cuando los controladores de frenos reproduzcan mensajes J2497.
Esta es una vulnerabilidad de severidad media y recibió un puntaje CVSS de 6.1/10.
CVE-2022-2613: Protecciones inadecuadas contra errores de inyección electromagnética hacen que los controladores sean vulnerables a ataques de emisión de señales de radiofrecuencia.
Esta es una vulnerabilidad de severidad crítica y recibió un puntaje CVSS de 9.3/10.
El reporte de estas fallas fue atribuido a Ben Gardiner, investigador de lla National Motor Freight Traffic Association (NMFTA) y a los investigadores Chris Poore, Dan Salloum y Eric Thayer, de la firma de seguridad Assured Information Security. En el reporte se incluyen algunos métodos de mitigación como:
- Instalar un firewall LAMP ON para cada implementación vulnerable
- Usar circuitos de detección LAMP con cada remolque
- Cambiar las direcciones dinámicamente en cada tractor en respuesta a la detección de un transmisor en su dirección actual
Estas fallas fueron divulgadas públicamente a través de la Agencia de Ciberseguridad y Seguridad de Infraestructura (CISA), que recomienda a los usuarios tomar una postura proactiva para minimizar el riesgo de explotación de estas vulnerabilidades. CISA recuerda a las organizaciones que deben impulsar la implementación de constantes análisis de impacto y evaluaciones de riesgos para saber cuál es la mejor forma de mitigar el riesgo de explotación.
La Agencia también proporciona una guía de prácticas de seguridad recomendadas para sistemas de control como estos. Se recomienda a los usuarios de estas implementaciones revisar las guías para una mejora constante a sus prácticas de seguridad.
Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).
Trabajando como arquitecto de soluciones de ciberseguridad, Alisa se enfoca en la protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad dentro de una variedad de empresas de seguridad cibernética. También tiene experiencia en diferentes industrias como finanzas, salud médica y reconocimiento facial.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad