Siemens ha reportado múltiples vulnerabilidades en dispositivos con Ruggedcom WIN. Estas vulnerabilidades pueden ser utilizadas por atacantes, con acceso a la red, para realizar acciones administrativas en los dispositivos sin necesidad de autenticación y han sido catalogadas con Importancia: 5 - Crítica
Recursos
afectados
- WIN51xx: en versiones anteriores a SS4.4.4624.35
- WIN52xx: en versiones anteriores a SS4.4.4624.35
- WIN70xx: en versiones anteriores a BS4.4.4621.32
- WIN72xx: en versiones anteriores a BS4.4.4621.32
Detalle
e Impacto de la vulnerabilidad
- Los productos Ruggedcom WIN se utilizan como estaciones base o punto de acceso en redes inalámbricas privadas de amplia cobertura. Los productos cumplen con el estándar IEEE 802.16e, y pueden ser utilizados en ambientes hostiles en sistemas de control industrial.
- Las vulnerabilidades identificadas en estos productos son:
- El servicio de gestión integrada podría permitir a los atacantes realizar operaciones administrativas sobre la red sin autenticación previa.
- El servidor web integrado (puerto 443/tcp) en los dispositivos afectados es vulnerable a un búfer overflow que podría permitir la ejecución remota de código.
- La información confidencial, como los hashes de contraseñas, pueden ser almacenadas de forma insegura y un atacante podría acceder a los mismos a través de los archivos locales o de los registros de seguridad. Se ha reservado la CVE-2015-1357 para esta vulnerabilidad.
Recomendación
- Siemens ha publicado actualizaciones de firmware que solucionan estas vulnerabilidades, y recomienda la actualización lo antes posible.
- Medidas que pueden mitigar estas vulnerabilidades:
- Para las dos primeras vulnerabilidades, el atacante debe tener acceso a la red a los dispositivos afectados.
- Para acceder a información confidencial, el atacante debe tener acceso a los archivos de registro de seguridad.
Más
información
- SSA-753139: Vulnerabilities in Ruggedcom WIN Products http://www.siemens.com/innovation/pool/de/forschungsfelder/siemens_security_advisory_ssa-753139.pdf