Especialistas en seguridad web reportan el hallazgo de dos vulnerabilidades críticas en el sistema Industrial Automation DOPSoft, de la compañía tecnológica Delta Electronics. Acorde al reporte, la explotación exitosa de estas fallas podría llevar a un compromiso total del sistema afectado, pues los actores de amenazas obtendrían la capacidad de leer o modificar información del sistema, ejecutar código arbitrario e incluso bloquear la aplicación.
DPOSoft es un software de edición de interfaz humano-máquina (HMI) ampliamente utilizado en entornos industriales críticos de todo el mundo. Según el reporte, las siguientes versiones del sistema se ven afectadas por las fallas:
- DOPSoft v4.00.08.15 y todas las versiones anteriores
La vulnerabilidad fue reportada por el especialista en seguridad web Natnael Samson, en colaboración con Zero Day Initiative de Trend Micro.
A continuación se presenta una breve descripción de las fallas, además de sus claves de identificación y puntajes según el Common Vulnerability Scoring System (CVSS).
CVE-2020-10597: En este ataque, es posible explotar múltiples vulnerabilidades de lectura fuera de límites procesando archivos especialmente diseñados, permitiendo a los actores de amenaza acceder a la información o bloquear el software DOPSoft. La falla recibió un puntaje de 4.4/10, por lo que se le considera un error de severidad media.
CVE-2020-14482: Al abrir un archivo de proyecto especialmente diseñado los hackers pueden generar un desbordamiento de montón, desencadenando la ejecución remota de código, divulgación de información potencialmente confidencial o incluso generar un bloqueo del software objetivo. La vulnerabilidad recibió un puntaje de 7.8/10, lo que la convierte en una falla de alta severidad.
En respuesta, los fabricantes planean lanzar la versión 4.00.08.17 (y posteriores). El lanzamiento de las correcciones podría demorar hasta mediados de julio, mencionan los expertos en seguridad web. A su vez, Delta Electronics recomienda que los usuarios afectados restrinjan la interacción de este sistema con archivos confidenciales hasta que las actualizaciones estén disponibles.
Mientras las actualizaciones son lanzadas, los usuarios pueden tomar algunas medidas para mitigar el riesgo de explotación, por ejemplo:
- Minimizar la exposición de la red para todos los dispositivos o sistemas
- Identificar las redes del sistema de control y los dispositivos remotos detrás de los firewalls y aislarlos de la red empresarial
- Cuando se requiera acceso remoto, utilice métodos seguros, como las redes privadas virtuales (VPN). Recuerde siempre mantener actualizada su solución de VPN
Para mayores informes sobre vulnerabilidades, exploits, variantes de malware y riesgos de seguridad informática, se recomienda ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS), al igual que a las plataformas oficiales de las compañías tecnológicas.
Trabajando como arquitecto de soluciones de ciberseguridad, Alisa se enfoca en la protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad dentro de una variedad de empresas de seguridad cibernética. También tiene experiencia en diferentes industrias como finanzas, salud médica y reconocimiento facial.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad