Esta vulnerabilidad permite controlar los semáforos como en las películas

Un grupo de especialistas en auditorías de sistemas de la información ha revelado el hallazgo de una serie de vulnerabilidades en los sistemas de control de tránsito de SWARCO. De ser explotadas con éxito, estas fallas permitirían a los actores de amenazas acceder a los sistemas afectados y alterar el funcionamiento de los dispositivos de tránsito vinculados (semáforos y otras señales de tránsito), de un modo similar al que hemos visto múltiples veces en cine y televisión.

La falla existe debido a que un puerto abierto utilizado para la depuración del sistema otorga acceso de usuario root al dispositivo. No existen controles de acceso a través de la red, por lo que las probabilidades de explotación son considerables. La vulnerabilidad es explotable de forma remota y requiere mínima interacción de los administradores de los sistemas vulnerables. Además, el ataque podría ser llevado a cabo incluso por hackers maliciosos sin conocimientos avanzados.

Acorde a los expertos en auditorías de sistemas de información, la vulnerabilidad más crítica fue identificada como CVE-2020-12493 y recibió un puntaje de 10/10 según el Common Vulnerability Scoring System (CVSS), lo que la convierte en una falla crítica.

La empresa, con sede en Alemania, presta servicios para el control de transporte, área considerada como infraestructura crítica, en múltiples países de Europa, por lo que potenciales ataques podrían provocar escenarios catastróficos. Las vulnerabilidades fueron reportadas por Martin Aman, de ProtectEM.

Los equipos de auditorías de sistemas de información de SWARCO TRAFFIC SYSTEMS reconocieron la falla y comenzaron a desarrollar un parche de seguridad inmediatamente después de recibir el reporte. Los clientes de la compañía pueden contactar a su área de soporte para recibir información adicional sobre los parches de seguridad.

Mientras las actualizaciones están listas, la comunidad de la ciberseguridad recomienda a los administradores de implementaciones afectadas llevar a cabo los siguientes pasos para mitigar el riesgo de explotación:

  • Minimizar la exposición en la red para todos los sistemas del sistema de control vulnerables
  • Identificar las redes del sistema de control y los dispositivos remotos detrás de los firewall y aislarlos de la red empresarial
  • Emplear redes privadas virtuales (VPN) en caso de requerir acceso remoto a sistemas vulnerables

Para mayores informes sobre vulnerabilidades, exploits, variantes de malware y riesgos de seguridad informática, se recomienda ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS), al igual que a las plataformas oficiales de las compañías tecnológicas.