8 de febrero de 2015

RUGGEDCOM WIN. Múltiples vulnerabilidades

Siemens ha reportado múltiples vulnerabilidades en dispositivos con Ruggedcom WIN. Estas vulnerabilidades pueden ser utilizadas por atacantes, con acceso a la red, para realizar acciones administrativas en los dispositivos sin necesidad de autenticación y han sido catalogadas con Importancia: 5 - Crítica
Recursos afectados
  1. WIN51xx: en versiones anteriores a SS4.4.4624.35
  2. WIN52xx: en versiones anteriores a SS4.4.4624.35
  3. WIN70xx: en versiones anteriores a BS4.4.4621.32
  4. WIN72xx: en versiones anteriores a BS4.4.4621.32
Detalle e Impacto de la vulnerabilidad
  • Los productos Ruggedcom WIN se utilizan como estaciones base o punto de acceso en redes inalámbricas privadas de amplia cobertura. Los productos cumplen con el estándar IEEE 802.16e, y pueden ser utilizados en ambientes hostiles en sistemas de control industrial.
  • Las vulnerabilidades identificadas en estos productos son:
  1. El servicio de gestión integrada podría permitir a los atacantes realizar operaciones administrativas sobre la red sin autenticación previa.
  2. El servidor web integrado (puerto 443/tcp) en los dispositivos afectados es vulnerable a un búfer overflow que podría permitir la ejecución remota de código.
  3. La información confidencial, como los hashes de contraseñas, pueden ser almacenadas de forma insegura y un atacante podría acceder a los mismos a través de los archivos locales o de los registros de seguridad. Se ha reservado la CVE-2015-1357 para esta vulnerabilidad.
Recomendación
  • Siemens ha publicado actualizaciones de firmware que solucionan estas vulnerabilidades, y recomienda la actualización lo antes posible.
  • Medidas que pueden mitigar estas vulnerabilidades:
  1. Para las dos primeras vulnerabilidades, el atacante debe tener acceso a la red a los dispositivos afectados.
  2. Para acceder a información confidencial, el atacante debe tener acceso a los archivos de registro de seguridad.
Más información
Fuente: INCIBE