Várias vulnerabilidades de segurança foram divulgadas nos termostatos Bosch BCC100 e Rexroth NXA015S-36V-B smart nutrunners que, se explorados com sucesso, poderiam permitir que invasores executem códigos arbitrários em sistemas afetados.
A empresa romena de cibersegurança Bitdefender, que descobriu a falha nos termostatos Bosch BCC100 em agosto do ano passado, disse que o problema poderia ser usado por um invasor para alterar o firmware do dispositivo e implantar uma versão fraudulenta.
Rastreado como
CVE-2023-49722
(pontuação CVSS: 8.3), a vulnerabilidade de alta gravidade foi resolvida pela Bosch em novembro de 2023.
"Uma porta de rede 8899 está sempre aberta nos produtos de termostato BCC101/BCC102/BCC50, o que permite uma conexão não autenticada a partir de uma rede WiFi local", afirmou a empresa em um aviso.
O problema, em sua essência, impacta o microcontrolador WiFi que atua como gateway de rede para o microcontrolador lógico do termostato.
Ao explorar a falha, um invasor pode enviar comandos ao termostato, incluindo escrever uma atualização maliciosa no dispositivo, que pode torná-lo inoperável ou atuar como uma backdoor para farejar o tráfego, mudar para outros dispositivos e realizar outras atividades nefastas.
A Bosch corrigiu o problema na versão do firmware 4.13.33 fechando a porta 8899, que, segundo a empresa, era usada para fins de depuração.
A empresa alemã de engenharia e tecnologia também foi notificada de mais de duas dúzias de falhas nos Rexroth Nexo cordless nutrunners que um invasor não autenticado pode abusar para interromper operações, alterar configurações críticas e até instalar ransomware.
"Dado que o NXA015S-36V-B é certificado para tarefas críticas de segurança, um invasor poderia comprometer a segurança do produto montado, induzindo um aperto subótimo, ou causar danos a ele devido a um aperto excessivo", disse Nozomi Networks.
As falhas, acrescentou a empresa de segurança de tecnologia operacional (OT), poderiam ser usadas para obter a execução remota de código arbitrário (RCE) com privilégios de root e tornar a chave de torque pneumática inutilizável, sequestrando a tela a bordo e desabilitando o botão de gatilho para exigir um resgate.
"Dada a facilidade com que este ataque pode ser automatizado em inúmeros dispositivos, um invasor poderia rapidamente tornar todas as ferramentas em uma linha de produção inacessíveis, potencialmente causando interrupções significativas para o proprietário do ativo final", acrescentou a empresa.
As correções para as vulnerabilidades, que afetam vários dispositivos das séries NXA, NXP e NXV, devem ser enviadas pela Bosch até o final de janeiro de 2024.
No ínterim, é recomendado aos usuários que limitem a acessibilidade de rede do dispositivo o máximo possível e revisem as contas que têm acesso de login ao dispositivo.
O desenvolvimento vem à medida que a Pentagrid identificou várias vulnerabilidades no gateway IoT Lantronix EDS-MD para dispositivos médicos, uma das quais poderia ser usada por um usuário com acesso à interface web para executar comandos arbitrários como root no host Linux subjacente.
Publicidade
O mais completo curso de Pentest e Hacking existente no Brasil, ministrado por instrutores de referência no mercado. Oferece embasamento sólido em computação, redes, Linux e programação. Passe por todas as fases de um Pentest utilizando ambientes realísticos. Se prepare para o mercado através da certificação SYCP. Saiba mais...