Vulnerabilidad en 60 productos SCADA de Mitsubishi Electric permite el secuestro de sesiones TCP y la ejecución remota de comandos

Especialistas en seguridad lógica reportan el hallazgo de una vulnerabilidad de valores exactos predecibles a partir de valores anteriores presente en múltiples productos de Mitsubishi Electric. Acorde al reporte, la explotación exitosa de esta vulnerabilidad podría usarse para secuestrar sesiones TCP y permitir la ejecución remota de comandos en los sistemas afectados.

Identificada como CVE-2020-16226, esta falla existe debido a que los productos afectados están expuestos a la suplantación de dispositivos legítimos, permitiendo a los actores de amenazas ejecutar código arbitrario de forma remota. La vulnerabilidad recibió un puntaje de 7.3/10 según el Common Vulnerability Scoring System (CVSS).   

Este reporte fue presentado por Ta-Lun Yen, de la unidad de investigación de la firma de seguridad Trend Micro, en colaboración con Zero Day Initiative (ZDI), mencionan especialistas en seguridad lógica.

A continuación se presenta la lista de los productos afectados por esta falla: QJ71MES96, todas las versiones:

  • QJ71WS96, todas las versiones
  • Q06CCPU-V, todas las versiones
  • Q24DHCCPU-V, todas las versiones
  • Q24DHCCPU-VG, todas las versiones
  • R12CCPU-V, todas las versiones
  • RD55UP06-V, todas las versiones
  • RD55UP12-V, todas las versiones
  • RJ71GN11-T2, todas las versiones
  • RJ71EN71, todas las versiones
  • QJ71E71-100, todas las versiones
  • LJ71E71-100, todas las versiones
  • QJ71MT91, todas las versiones
  • RD78Gn (n = 4,8,16,32,64), todas las versiones
  • RD78GHV, todas las versiones
  • RD78GHW, todas las versiones
  • NZ2GACP620-60, todas las versiones
  • NZ2GACP620-300, todas las versiones
  • NZ2FT-MT, todas las versiones
  • NZ2FT-EIP, todas las versiones
  • Q03UDECPU, los primeros 5 dígitos del número de serie 22081 y anteriores
  • QnUDEHCPU (n = 04/06/10/13/20/26/50/100)
  • QnUDVCPU (n = 03/04/06/13/26)
  • QnUDPVCPU (n = 04/06/13/2)
  • LnCPU (-P) (n = 02/06/26)
  • L26CPU- (P) BT
  • RnCPU (n = 00/01/02), Versión 18 y anteriores
  • RnCPU (n = 04/08/16/32/120), Versión 50 y anteriores
  • RnENCPU (n = 04/08/16/32/120), Versión 50 y anteriores
  • RnSFCPU (n = 08/16/32/120), todas las versiones
  • RnPCPU (n = 08/16/32/120), todas las versiones
  • RnPSFCPU (n = 08/16/32/120), todas las versiones
  • FX5U (C)
  • FX5UC-32M * / ** – TS, versión 1.210 y anteriores
  • FX5UJ – ** M * / **, Versión 1.000
  • FX5-ENET, todas las versiones
  • FX5-ENET / IP, todas las versiones
  • FX3U-ENET-ADP, todas las versiones
  • FX3GE – ** M * / **, todas las versiones
  • FX3U-ENET, todas las versiones
  • FX3U-ENET-L, todas las versiones
  • FX3U-ENET-P502, todas las versiones
  • FX5-CCLGN-MS, todas las versiones
  • IU1-1M20-D, todas las versiones
  • LE7-40GU-L, todas las versiones
  • Modelo GT21 de la serie GOT2000, todas las versiones
  • Serie GS, todas las versiones
  • Modelo GT14 de la serie GOT1000, todas las versiones
  • GT25-J71GN13-T2, todas las versiones
  • Serie FR-A800-E, todas las versiones
  • Serie FR-F800-E, todas las versiones
  • FR-A8NCG, fecha de producción agosto de 2020 y anteriores
  • Serie FR-E800-EPA, fecha de producción julio de 2020 y anteriores
  • Serie FR-E800-EPB, fecha de producción julio de 2020 y anteriores
  • Aplicación de seguimiento de transportador APR-nTR3FH, APR-nTR6FH, APR-nTR12FH, APR-nTR20FH (n = 1,2), todas las versiones (producto descontinuado)
  • MR-JE-C, todas las versiones
  • MR-J4-TM, todas las versiones

Ante el riesgo de explotación, Mitsubishi Electric y la Agencia de Ciberseguridad y Seguridad de Infraestructura de E.U. (CISA) recomiendan implementar las siguientes medidas:

  • Utilizar un firewall o VPN para evitar el acceso no autorizado cuando se requiera acceso a Internet
  • Usar los productos afectados dentro de una LAN, además de asegurarse de que no sean accesibles desde redes y hosts no verificados
  • Instalar un software antivirus en cualquier equipo de cómputo al que pueda acceder un producto afectado
  • Verificar los productos que ya cuentan con actualizaciones disponibles

Los especialistas en seguridad lógica aseguran que la correcta implementación de estas medidas mitigará el riesgo de explotación considerablemente.