Múltiples miembros de la industria de la manufactura se han mostrado preocupados después de que una firma de análisis de vulnerabilidades informáticas publicara un informe sobre la presencia de al menos dos fallas de seguridad en los dispositivos Delta Industrial Automation CNCSoft ScreenEditor. Acorde al reporte, la explotación de estas fallas podría conducir a diversos escenarios de riesgo para los afectados.
Las vulnerabilidades fueron reportadas por los investigadores Natnael Samson y Kimiya, en colaboración con la plataforma de divulgación The Zero Day Initiative (ZDI). Las dos fallas reportadas en el informe de análisis de vulnerabilidades informáticas se enlistan a continuación.
Desbordamiento de búfer basado en pila CWE-121: Acorde a los especialistas, esta falla puede ser explotada para generar múltiples desbordamiento de búfer basados en la pila si el usuario objetivo abre un archivo de entrada malicioso especialmente diseñado. La vulnerabilidad fue identificada como CVE-2020-7002 y recibió un puntaje de 7.8/10 en la escala del Common Vulnerability Scoring System (CVSS), por lo que el riesgo de explotación se considera alto.
Lectura fuera de límites CWE-125: Un desbordamiento de lectura fuera de límites podría ser explotado si un usuario legítimo abre un archivo de entrada especialmente diseñado en consecuencia a la ausencia de validación. La falla fue identificada como CVE-2020-6976, y recibió un puntaje de 3.3/10 en la escala CVSS, por lo que el riesgo de explotación se considera bajo.
Delta Electronics recibió el reporte de análisis de vulnerabilidades informáticas y reconoció las fallas. Posteriormente la firma lanzó la versión 1.01.24 de CNCSoft (que incluye ScreenEditor v1.00.98); se recomienda a los administradores de implementaciones afectadas actualizar a la brevedad. Como medida de mitigación adicional, el Instituto Internacional de Seguridad Cibernética (IICS) recomienda restringir las interacciones de la aplicación sólo para los archivos confiables.
Cabe mencionar que la explotación de ambas vulnerabilidades requeriría acceso local. Además, por el momento no se conocen casos de explotación en escenarios reales o exploits disponibles públicamente. Se recomienda a los administradores que observen indicios de actividad maliciosa reportarlo al fabricante y a las firmas de ciberseguridad.
Trabajando como arquitecto de soluciones de ciberseguridad, Alisa se enfoca en la protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad dentro de una variedad de empresas de seguridad cibernética. También tiene experiencia en diferentes industrias como finanzas, salud médica y reconocimiento facial.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad