La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) publicó el jueves un Aviso de Sistemas de Control Industrial (ICSA) que advierte sobre múltiples vulnerabilidades en el equipo Mimosa de Airspan Networks que podrían ser objeto de abuso para obtener la ejecución remota de código, crear una denegación de servicio (DoS ) condición, y obtener información sensible.
«La explotación exitosa de estas vulnerabilidades podría permitir a un atacante obtener datos de usuario (incluidos detalles de la organización) y otros datos confidenciales, comprometer la instancia EC2 en la nube de AWS (Amazon Web Services) de Mimosa y los cubos S3, y ejecutar código remoto no autorizado en todos los Mimosa conectados a la nube. dispositivos», CISA dicho en la alerta.
Las siete fallas, que fueron descubiertas e informadas a CISA por la empresa de ciberseguridad industrial Claroty, afectan a los siguientes productos:
- Plataforma de gestión de Mimosa (MMP) ejecutando versiones anteriores a v1.0.3
- Punto a punto (PTP) Versiones en ejecución C5c y C5x anteriores a v2.8.6.1, y
- Punto a multipunto (PTMP) A5x y serie C (C5c, C5x y C6x) con versiones anteriores a v2.5.4.1
Red de Airspan línea de productos de mimosa proporciona soluciones de red inalámbrica de fibra híbrida (HFW) a proveedores de servicios, operadores industriales y gubernamentales para implementaciones de banda ancha de corto y largo alcance.
Los errores críticos son parte de siete vulnerabilidades totales, tres de las cuales tienen una calificación de 10 sobre 10 en la escala de gravedad de vulnerabilidad CVSS, lo que permite que un adversario ejecute código arbitrario, acceda a claves secretas e incluso modifique configuraciones.
Otras cuatro fallas restantes podrían permitir que un atacante inyecte comandos arbitrarios, descifrar hash (pero no salado) contraseñas y obtener acceso no autorizado a información confidencial.
Para mitigar los defectos, se recomienda a los usuarios que actualizar a MMP versión 1.0.4 o superior, PTP C5c y C5x versión 2.90 o superior, y PTMP A5x y C-series versión 2.9.0 o superior.
Además, CISA está asesorando a las organizaciones vulnerables para que minimicen la exposición de la red, aíslen las redes del sistema de control de la red empresarial y utilicen redes privadas virtuales (VPN) para el acceso remoto a fin de mitigar el riesgo de explotación de estas vulnerabilidades.
La divulgación también llega como Cisco Talos detalles publicados en una serie de vulnerabilidades críticas que Sealevel ha abordado en el dispositivo de borde conectado a Wi-Fi SeaConnect 370W, que podría permitir a un atacante realizar un ataque de hombre en el medio (MitM) y ejecutar código remoto en el dispositivo objetivo.