Especialistas en seguridad en redes inalámbricas reportan el hallazgo de al menos seis vulnerabilidades en diversos modelos de interfaz hombre máquina Mitsubishi Electric GOT2000 Series. Acorde al reporte, la explotación exitosa de estas fallas conduciría a escenarios como el desbordamiento de búfer, entre otros.
A continuación se presentan breves descripciones de las fallas reportadas, además de sus respectivas claves de identificación y puntajes según el Common Vulnerability Scoring System (CVSS).
CVE-2020-5595: Un error de límite en la función TCP/IP permite a los hackers remotos ejecutar código arbitrario en el sistema objetivo. La explotación de esta falla permitiría a los hackers tomar control total sobre la implementación afectada.
La falla recibió un puntaje de 8.5/10, lo que la convierte en un error crítico.
CVE-2020-5596: Un problema de invalidación de sesión en la función TCP/IP permite a los hackers remotos desplegar ataques de denegación de servicios (DoS) enviado paquetes especialmente diseñados. Esta es una vulnerabilidad media que recibió un puntaje de 6.5/10.
CVE-2020-5597: Un error de desreferencia en el puntero NULL en la función TCP/IP del sistema objetivo permite a los actores de amenazas remotos desplegar ataques DoS mediante el envío de paquetes especialmente diseñado.
La falla recibió un puntaje de 6.5/10, por lo que se le considera de severidad media, mencionan los especialistas en seguridad en redes inalámbricas.
CVE-2020-5598: Esta vulnerabilidad existe debido a las inadecuadas restricciones de acceso a la función TCP/IP, lo que permite a los hackers remotos obtener acceso no autorizado a funciones restringidas, obteniendo acceso a la aplicación afectada.
Esta es una vulnerabilidad severa que recibió un puntaje de 8.5/10 en la escala CVSS.
CVE-2020-5599: Esta falla existe debido a la incorrecta neutralización de argumentos en un comando dentro de la función TCP/IP, lo que permitiría a los atacantes realizar ataques de denegación de servicio enviando paquetes especialmente diseñados a la aplicación objetivo, mencionan los especialistas en seguridad en redes inalámbricas.
La falla recibió un puntaje de 6.2/10, por lo que se le considera una falla de severidad baja.
CVE-2020-5600: La inadecuada gestión de los recursos en la función TCP/IP permite a los actores de amenazas remotos pasar datos especialmente diseñados a la aplicación objetivo para obtener acceso a información potencialmente confidencial en el sistema.
La falla recibió un puntaje de 4.6/10 en la escala CVSS.
Aunque las fallas pueden ser explotadas de forma remota por hackers no autenticados, los expertos no han detectado intentos de explotación en escenarios reales o algún malware vinculado a este ataque.
Las actualizaciones ya están disponibles en las plataformas oficiales de Mitsubishi. Para mayores informes sobre vulnerabilidades, exploits, variantes de malware y riesgos de seguridad informática, se recomienda ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS), al igual que a las plataformas oficiales de las compañías tecnológicas.
Trabajando como arquitecto de soluciones de ciberseguridad, Alisa se enfoca en la protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad dentro de una variedad de empresas de seguridad cibernética. También tiene experiencia en diferentes industrias como finanzas, salud médica y reconocimiento facial.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad