Millones de dispositivos SCADA afectados por vulnerabilidades de Advantech

Especialistas en ciberseguridad revelaron un informe sobre múltiples vulnerabilidades de seguridad en Avantech que afectan a millones de dispositivos SCADA. La explotación exitosa de estas fallas permitiría que un actor de amenazas ejecute código remoto, cargue archivos, elimine archivos, genere condiciones de denegación de servicio y cree una cuenta de administrador para la aplicación.

A continuación se presenta una breve reseña de cada una de las vulnerabilidades encontradas.

CVE-2020-10621: Carga sin restricciones de archivo con tipo peligroso cwe-434. Existen múltiples problemas que permiten cargar y ejecutar archivos en el sistema. La vulnerabilidad ha recibido un puntaje de 9.8/10 en la escala del Common Vulnerability Scoring System (CVSS).

CVE-2020-106173: Neutralización incorrecta de elementos especiales utilizados en un comando SQL (INYECCIÓN SQL). Hay múltiples formas en que un hacker no autenticado podría realizar una inyección SQL para obtener acceso a información confidencial. Esta falla recibió un puntaje de 7.5/10 en CVSS.

CVE-2020-10623: Neutralización incorrecta de elementos especiales utilizados en un comando SQL (INYECCIÓN SQL). Múltiples vulnerabilidades podrían permitir a un hacker con bajos privilegios realizar una inyección SQL y obtener acceso a información confidencial. La falla recibió un puntaje de 6.5/10.

CVE-2020-10625: Falta de autenticación de la función crítica CWE-306. La aplicación permite que un usuario remoto no autenticado cree una nueva cuenta de administrador. Esta vulnerabilidad recibió un puntaje de 7.5/10.

CVE-2020-10629: Restricción incorrecta de la referencia de entidad externa XML CWE-611. La aplicación no desinfecta la entrada XML; la entrada XML especialmente diseñada podría permitir a un actor de amenazas leer archivos confidenciales. La falla recibió un puntaje de 7.5/10 en CVSS.

CVE-2020-10603: Neutralización incorrecta de elementos especiales utilizados en un comando de sistema operativo (inyección de comandos de sistema). La aplicación no desinfecta correctamente la entrada del usuario y puede permitir que un atacante inyecte comandos del sistema de forma remota. La falla recibió un puntaje de 8.8/10 en la escala CVSS.

Para minimizar el riesgo de explotación, los especialistas en ciberseguridad recomiendan:

  • Minimizar la exposición de la red para todos los dispositivos o sistemas del sistema de control para asegurarse de que no sean accesibles desde Internet
  • Identificar las redes del sistema de control y los dispositivos remotos detrás de los firewalls y aislarlos de la red empresarial

Además, los especialistas recomiendan a las organizaciones que realicen un profundo análisis de impacto y una evaluación de riesgos adecuada antes de implementar medidas defensivas.