Especialistas en seguridad lógica reportan el hallazgo de una vulnerabilidad de valores exactos predecibles a partir de valores anteriores presente en múltiples productos de Mitsubishi Electric. Acorde al reporte, la explotación exitosa de esta vulnerabilidad podría usarse para secuestrar sesiones TCP y permitir la ejecución remota de comandos en los sistemas afectados.
Identificada como CVE-2020-16226, esta falla existe debido a que los productos afectados están expuestos a la suplantación de dispositivos legítimos, permitiendo a los actores de amenazas ejecutar código arbitrario de forma remota. La vulnerabilidad recibió un puntaje de 7.3/10 según el Common Vulnerability Scoring System (CVSS).

Este reporte fue presentado por Ta-Lun Yen, de la unidad de investigación de la firma de seguridad Trend Micro, en colaboración con Zero Day Initiative (ZDI), mencionan especialistas en seguridad lógica.
A continuación se presenta la lista de los productos afectados por esta falla: QJ71MES96, todas las versiones:
- QJ71WS96, todas las versiones
- Q06CCPU-V, todas las versiones
- Q24DHCCPU-V, todas las versiones
- Q24DHCCPU-VG, todas las versiones
- R12CCPU-V, todas las versiones
- RD55UP06-V, todas las versiones
- RD55UP12-V, todas las versiones
- RJ71GN11-T2, todas las versiones
- RJ71EN71, todas las versiones
- QJ71E71-100, todas las versiones
- LJ71E71-100, todas las versiones
- QJ71MT91, todas las versiones
- RD78Gn (n = 4,8,16,32,64), todas las versiones
- RD78GHV, todas las versiones
- RD78GHW, todas las versiones
- NZ2GACP620-60, todas las versiones
- NZ2GACP620-300, todas las versiones
- NZ2FT-MT, todas las versiones
- NZ2FT-EIP, todas las versiones
- Q03UDECPU, los primeros 5 dígitos del número de serie 22081 y anteriores
- QnUDEHCPU (n = 04/06/10/13/20/26/50/100)
- QnUDVCPU (n = 03/04/06/13/26)
- QnUDPVCPU (n = 04/06/13/2)
- LnCPU (-P) (n = 02/06/26)
- L26CPU- (P) BT
- RnCPU (n = 00/01/02), Versión 18 y anteriores
- RnCPU (n = 04/08/16/32/120), Versión 50 y anteriores
- RnENCPU (n = 04/08/16/32/120), Versión 50 y anteriores
- RnSFCPU (n = 08/16/32/120), todas las versiones
- RnPCPU (n = 08/16/32/120), todas las versiones
- RnPSFCPU (n = 08/16/32/120), todas las versiones
- FX5U (C)
- FX5UC-32M * / ** – TS, versión 1.210 y anteriores
- FX5UJ – ** M * / **, Versión 1.000
- FX5-ENET, todas las versiones
- FX5-ENET / IP, todas las versiones
- FX3U-ENET-ADP, todas las versiones
- FX3GE – ** M * / **, todas las versiones
- FX3U-ENET, todas las versiones
- FX3U-ENET-L, todas las versiones
- FX3U-ENET-P502, todas las versiones
- FX5-CCLGN-MS, todas las versiones
- IU1-1M20-D, todas las versiones
- LE7-40GU-L, todas las versiones
- Modelo GT21 de la serie GOT2000, todas las versiones
- Serie GS, todas las versiones
- Modelo GT14 de la serie GOT1000, todas las versiones
- GT25-J71GN13-T2, todas las versiones
- Serie FR-A800-E, todas las versiones
- Serie FR-F800-E, todas las versiones
- FR-A8NCG, fecha de producción agosto de 2020 y anteriores
- Serie FR-E800-EPA, fecha de producción julio de 2020 y anteriores
- Serie FR-E800-EPB, fecha de producción julio de 2020 y anteriores
- Aplicación de seguimiento de transportador APR-nTR3FH, APR-nTR6FH, APR-nTR12FH, APR-nTR20FH (n = 1,2), todas las versiones (producto descontinuado)
- MR-JE-C, todas las versiones
- MR-J4-TM, todas las versiones
Ante el riesgo de explotación, Mitsubishi Electric y la Agencia de Ciberseguridad y Seguridad de Infraestructura de E.U. (CISA) recomiendan implementar las siguientes medidas:
- Utilizar un firewall o VPN para evitar el acceso no autorizado cuando se requiera acceso a Internet
- Usar los productos afectados dentro de una LAN, además de asegurarse de que no sean accesibles desde redes y hosts no verificados
- Instalar un software antivirus en cualquier equipo de cómputo al que pueda acceder un producto afectado
- Verificar los productos que ya cuentan con actualizaciones disponibles
Los especialistas en seguridad lógica aseguran que la correcta implementación de estas medidas mitigará el riesgo de explotación considerablemente.

Trabajando como arquitecto de soluciones de ciberseguridad, Alisa se enfoca en la protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad dentro de una variedad de empresas de seguridad cibernética. También tiene experiencia en diferentes industrias como finanzas, salud médica y reconocimiento facial.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad