Falhas de Alta Gravidade Descobertas em Termostatos Bosch e Smart Nutrunners
16 de Janeiro de 2024

Várias vulnerabilidades de segurança foram divulgadas nos termostatos Bosch BCC100 e Rexroth NXA015S-36V-B smart nutrunners que, se explorados com sucesso, poderiam permitir que invasores executem códigos arbitrários em sistemas afetados.

A empresa romena de cibersegurança Bitdefender, que descobriu a falha nos termostatos Bosch BCC100 em agosto do ano passado, disse que o problema poderia ser usado por um invasor para alterar o firmware do dispositivo e implantar uma versão fraudulenta.

Rastreado como CVE-2023-49722 (pontuação CVSS: 8.3), a vulnerabilidade de alta gravidade foi resolvida pela Bosch em novembro de 2023.

"Uma porta de rede 8899 está sempre aberta nos produtos de termostato BCC101/BCC102/BCC50, o que permite uma conexão não autenticada a partir de uma rede WiFi local", afirmou a empresa em um aviso.

O problema, em sua essência, impacta o microcontrolador WiFi que atua como gateway de rede para o microcontrolador lógico do termostato.

Ao explorar a falha, um invasor pode enviar comandos ao termostato, incluindo escrever uma atualização maliciosa no dispositivo, que pode torná-lo inoperável ou atuar como uma backdoor para farejar o tráfego, mudar para outros dispositivos e realizar outras atividades nefastas.

A Bosch corrigiu o problema na versão do firmware 4.13.33 fechando a porta 8899, que, segundo a empresa, era usada para fins de depuração.

A empresa alemã de engenharia e tecnologia também foi notificada de mais de duas dúzias de falhas nos Rexroth Nexo cordless nutrunners que um invasor não autenticado pode abusar para interromper operações, alterar configurações críticas e até instalar ransomware.

"Dado que o NXA015S-36V-B é certificado para tarefas críticas de segurança, um invasor poderia comprometer a segurança do produto montado, induzindo um aperto subótimo, ou causar danos a ele devido a um aperto excessivo", disse Nozomi Networks.

As falhas, acrescentou a empresa de segurança de tecnologia operacional (OT), poderiam ser usadas para obter a execução remota de código arbitrário (RCE) com privilégios de root e tornar a chave de torque pneumática inutilizável, sequestrando a tela a bordo e desabilitando o botão de gatilho para exigir um resgate.

"Dada a facilidade com que este ataque pode ser automatizado em inúmeros dispositivos, um invasor poderia rapidamente tornar todas as ferramentas em uma linha de produção inacessíveis, potencialmente causando interrupções significativas para o proprietário do ativo final", acrescentou a empresa.

As correções para as vulnerabilidades, que afetam vários dispositivos das séries NXA, NXP e NXV, devem ser enviadas pela Bosch até o final de janeiro de 2024.

No ínterim, é recomendado aos usuários que limitem a acessibilidade de rede do dispositivo o máximo possível e revisem as contas que têm acesso de login ao dispositivo.

O desenvolvimento vem à medida que a Pentagrid identificou várias vulnerabilidades no gateway IoT Lantronix EDS-MD para dispositivos médicos, uma das quais poderia ser usada por um usuário com acesso à interface web para executar comandos arbitrários como root no host Linux subjacente.

Publicidade

Proteja sua empresa contra hackers através de um Pentest

Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...