Los puntos de acceso Wi-Fi industriales de Advantech han sido objeto de un informe reciente que revela más de 20 vulnerabilidades de seguridad, algunas de ellas críticas. Estas fallas permiten a atacantes remotos ejecutar código con privilegios de administrador, comprometiendo completamente la confidencialidad, integridad y disponibilidad de los dispositivos afectados.
Vulnerabilidades críticas detectadas
Seis de las vulnerabilidades identificadas han sido clasificadas como críticas, con puntajes CVSS de hasta 9.8. Estas incluyen:
- Cinco vulnerabilidades de inyección de comandos OS (CVE-2024-50370 a CVE-2024-50374), que explotan la neutralización inadecuada de elementos especiales en comandos del sistema operativo.
- CVE-2024-50375, un fallo de autenticación para funciones críticas, que también presenta un puntaje CVSS de 9.8.
Además, otras vulnerabilidades moderadas como CVE-2024-50376 (XSS) y CVE-2024-50359 (inyección de comandos OS con autenticación) pueden ser encadenadas para lograr la ejecución remota de código y el acceso persistente a los dispositivos afectados.
Impacto de las vulnerabilidades
Estas fallas permiten:
- Ejecución remota de código con privilegios de root, lo que concede control total del dispositivo.
- Implantación de backdoors para acceso persistente.
- Condiciones de denegación de servicio (DoS) que interrumpen operaciones críticas.
- Movimiento lateral en la red, repurponiendo los dispositivos comprometidos como puntos de entrada para ataques adicionales.
Exploit a través del “Wi-Fi Analyzer”
Un escenario específico descrito por Nozomi Networks señala cómo un atacante puede usar un punto de acceso malicioso para manipular la sección “Wi-Fi Analyzer” de la aplicación web del dispositivo. Este método explota un SSID malicioso que incluye un payload JavaScript, activando la vulnerabilidad CVE-2024-50376 y eventualmente logrando una inyección de comandos a nivel OS con privilegios de root.
Acciones recomendadas
Advantech ha lanzado actualizaciones para mitigar estos riesgos:
- Versión 1.6.5 para modelos EKI-6333AC-2G y EKI-6333AC-2GD.
- Versión 1.2.2 para el modelo EKI-6333AC-1GPO.
Se recomienda a las organizaciones que utilizan estos dispositivos implementar las actualizaciones inmediatamente para evitar compromisos en su infraestructura.
Reflexión final
Estas vulnerabilidades destacan la importancia de mantener una supervisión constante de la seguridad en dispositivos IoT industriales. Las organizaciones deben priorizar la protección de sus redes mediante la actualización de firmware, el monitoreo de comportamientos sospechosos y la segmentación de sus infraestructuras críticas.
Para más detalles sobre las actualizaciones y mitigaciones, consulte el sitio web oficial de Advantech. ¡No deje que su red sea el próximo objetivo!