Dos vulnerabilidades serias en pantallas de Sharp permiten hackear vallas publicitarias digitales en aeropuertos y estadios de forma remota

Especialistas en ciberseguridad reportan la detección de dos severas vulnerabilidades en las pantallas públicas de Sharp NEC Display Solutions. Acorde al reporte, la explotación exitosa de estas vulnerabilidades permitiría a los actores de amenazas tomar control de los sistemas vulnerables.

A continuación se presentan breves descripciones de las fallas encontradas, además de sus respectivas claves de identificación y puntajes asignados según el Common Vulnerability Scoring System (CVSS).

CVE-2021-20698: La validación de entrada incorrecta permitiría a los actores de amenazas remotos no autenticados pasar datos especialmente diseñados a la aplicación vulnerable y ejecutar comandos arbitrarios en el sistema objetivo.

Esta es una falla de alta severidad que recibió un puntaje CVSS de 8.5/10 y cuya explotación exitosa permitiría el compromiso total del sistema afectado.

La falla reside en las siguientes implementaciones:

  • UN462A: R1.300
  • UN462VA: R1.300
  • UN492S: R1.300
  • UN492VS: R1.300
  • UN552A: R1.300
  • UN552S: R1.300
  • UN552VS: R1.300
  • UN552: R1.300
  • UN552V: R1.300
  • UX552S: R1.300
  • UX552: R1.300
  • V864Q: R2.000
  • C861Q: R2.000
  • P754Q: R2.000
  • V754Q: R2.000
  • C751Q: R2.000
  • V984Q: R2.000
  • C981Q: R2.000
  • P654Q: R2.000
  • V654Q: R2.000
  • C651Q: R2.000
  • V554Q: R2.000
  • P404: R3.201
  • P484: R3.201
  • P554: R3.201
  • V404: R3.201
  • V484: R3.201
  • V554: R3.201
  • V404-T: R3.201
  • V484-T: R3.201
  • V554-T: R3.201
  • C501: R2.000
  • C551: R2.000
  • C431: R2.000

CVE-2021-20699: Por otra parte, un error de límite en los productos afectados permitiría a un hacker malicioso remoto generar daños en la memoria y ejecutar código arbitrario en el sistema afectado.

La vulnerabilidad recibió un puntaje CVSS de 8.5/10 y reside en los siguientes productos:

  • UN462A: R1.300
  • UN462VA: R1.300
  • UN492S: R1.300
  • UN492VS: R1.300
  • UN552A: R1.300
  • UN552S: R1.300
  • UN552VS: R1.300
  • UN552: R1.300
  • UN552V: R1.300
  • UX552S: R1.300
  • UX552: R1.300
  • V864Q: R2.000
  • C861Q: R2.000
  • P754Q: R2.000
  • V754Q: R2.000
  • C751Q: R2.000
  • V984Q: R2.000
  • C981Q: R2.000
  • P654Q: R2.000
  • V654Q: R2.000
  • C651Q: R2.000
  • V554Q: R2.000
  • P404: R3.201
  • P484: R3.201
  • P554: R3.201
  • V404: R3.201
  • V484: R3.201
  • V554: R3.201
  • V404-T: R3.201
  • V484-T: R3.201
  • V554-T: R3.201
  • C501: R2.000
  • C551: R2.000
  • C431: R2.000

Si bien las fallas pueden ser explotadas por actores de amenazas no autenticados, hasta el momento no se han detectado intentos de explotación activa. Aún así, los expertos en ciberseguridad recomiendan actualizar a la brevedad.

Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).