Más de 20 Vulnerabilidades Descubiertas en los Puntos de Acceso Wi-Fi Industriales de Advantech

Los puntos de acceso Wi-Fi industriales de Advantech han sido objeto de un informe reciente que revela más de 20 vulnerabilidades de seguridad, algunas de ellas críticas. Estas fallas permiten a atacantes remotos ejecutar código con privilegios de administrador, comprometiendo completamente la confidencialidad, integridad y disponibilidad de los dispositivos afectados.

Vulnerabilidades críticas detectadas

Seis de las vulnerabilidades identificadas han sido clasificadas como críticas, con puntajes CVSS de hasta 9.8. Estas incluyen:

  • Cinco vulnerabilidades de inyección de comandos OS (CVE-2024-50370 a CVE-2024-50374), que explotan la neutralización inadecuada de elementos especiales en comandos del sistema operativo.
  • CVE-2024-50375, un fallo de autenticación para funciones críticas, que también presenta un puntaje CVSS de 9.8.

Además, otras vulnerabilidades moderadas como CVE-2024-50376 (XSS) y CVE-2024-50359 (inyección de comandos OS con autenticación) pueden ser encadenadas para lograr la ejecución remota de código y el acceso persistente a los dispositivos afectados.

Impacto de las vulnerabilidades

Estas fallas permiten:

  1. Ejecución remota de código con privilegios de root, lo que concede control total del dispositivo.
  2. Implantación de backdoors para acceso persistente.
  3. Condiciones de denegación de servicio (DoS) que interrumpen operaciones críticas.
  4. Movimiento lateral en la red, repurponiendo los dispositivos comprometidos como puntos de entrada para ataques adicionales.

Exploit a través del “Wi-Fi Analyzer”

Un escenario específico descrito por Nozomi Networks señala cómo un atacante puede usar un punto de acceso malicioso para manipular la sección “Wi-Fi Analyzer” de la aplicación web del dispositivo. Este método explota un SSID malicioso que incluye un payload JavaScript, activando la vulnerabilidad CVE-2024-50376 y eventualmente logrando una inyección de comandos a nivel OS con privilegios de root.

Acciones recomendadas

Advantech ha lanzado actualizaciones para mitigar estos riesgos:

  • Versión 1.6.5 para modelos EKI-6333AC-2G y EKI-6333AC-2GD.
  • Versión 1.2.2 para el modelo EKI-6333AC-1GPO.

Se recomienda a las organizaciones que utilizan estos dispositivos implementar las actualizaciones inmediatamente para evitar compromisos en su infraestructura.

Reflexión final

Estas vulnerabilidades destacan la importancia de mantener una supervisión constante de la seguridad en dispositivos IoT industriales. Las organizaciones deben priorizar la protección de sus redes mediante la actualización de firmware, el monitoreo de comportamientos sospechosos y la segmentación de sus infraestructuras críticas.

Para más detalles sobre las actualizaciones y mitigaciones, consulte el sitio web oficial de Advantech. ¡No deje que su red sea el próximo objetivo!

Related Posts
Clear Filters

Más de 4,000 Backdoors web abandonados pero activos fueron secuestrados, y su infraestructura de comunicación fue hundida digitalmente después de…

La empresa multinacional de telecomunicaciones Telefónica ha confirmado que su sistema interno de gestión de tickets fue vulnerado, lo que…

Devel Group
Privacy Preferences
When you visit our website, it may store information through your browser from specific services, usually in form of cookies. Here you can change your privacy preferences. Please note that blocking some types of cookies may impact your experience on our website and the services we offer.