Falhas de Alta Gravidade Descobertas em Termostatos Bosch e Smart Nutrunners
16 de Janeiro de 2024

Várias vulnerabilidades de segurança foram divulgadas nos termostatos Bosch BCC100 e Rexroth NXA015S-36V-B smart nutrunners que, se explorados com sucesso, poderiam permitir que invasores executem códigos arbitrários em sistemas afetados.

A empresa romena de cibersegurança Bitdefender, que descobriu a falha nos termostatos Bosch BCC100 em agosto do ano passado, disse que o problema poderia ser usado por um invasor para alterar o firmware do dispositivo e implantar uma versão fraudulenta.

Rastreado como CVE-2023-49722 (pontuação CVSS: 8.3), a vulnerabilidade de alta gravidade foi resolvida pela Bosch em novembro de 2023.

"Uma porta de rede 8899 está sempre aberta nos produtos de termostato BCC101/BCC102/BCC50, o que permite uma conexão não autenticada a partir de uma rede WiFi local", afirmou a empresa em um aviso.

O problema, em sua essência, impacta o microcontrolador WiFi que atua como gateway de rede para o microcontrolador lógico do termostato.

Ao explorar a falha, um invasor pode enviar comandos ao termostato, incluindo escrever uma atualização maliciosa no dispositivo, que pode torná-lo inoperável ou atuar como uma backdoor para farejar o tráfego, mudar para outros dispositivos e realizar outras atividades nefastas.

A Bosch corrigiu o problema na versão do firmware 4.13.33 fechando a porta 8899, que, segundo a empresa, era usada para fins de depuração.

A empresa alemã de engenharia e tecnologia também foi notificada de mais de duas dúzias de falhas nos Rexroth Nexo cordless nutrunners que um invasor não autenticado pode abusar para interromper operações, alterar configurações críticas e até instalar ransomware.

"Dado que o NXA015S-36V-B é certificado para tarefas críticas de segurança, um invasor poderia comprometer a segurança do produto montado, induzindo um aperto subótimo, ou causar danos a ele devido a um aperto excessivo", disse Nozomi Networks.

As falhas, acrescentou a empresa de segurança de tecnologia operacional (OT), poderiam ser usadas para obter a execução remota de código arbitrário (RCE) com privilégios de root e tornar a chave de torque pneumática inutilizável, sequestrando a tela a bordo e desabilitando o botão de gatilho para exigir um resgate.

"Dada a facilidade com que este ataque pode ser automatizado em inúmeros dispositivos, um invasor poderia rapidamente tornar todas as ferramentas em uma linha de produção inacessíveis, potencialmente causando interrupções significativas para o proprietário do ativo final", acrescentou a empresa.

As correções para as vulnerabilidades, que afetam vários dispositivos das séries NXA, NXP e NXV, devem ser enviadas pela Bosch até o final de janeiro de 2024.

No ínterim, é recomendado aos usuários que limitem a acessibilidade de rede do dispositivo o máximo possível e revisem as contas que têm acesso de login ao dispositivo.

O desenvolvimento vem à medida que a Pentagrid identificou várias vulnerabilidades no gateway IoT Lantronix EDS-MD para dispositivos médicos, uma das quais poderia ser usada por um usuário com acesso à interface web para executar comandos arbitrários como root no host Linux subjacente.

Publicidade

Já viu o Cyberpunk Guide?

Imagine voltar ao tempo dos e-zines e poder desfrutar de uma boa revista contendo as últimas novidades, mas na pegada hacking old school.
Acesse gratuitamente o Cyberpunk Guide e fique por dentro dos mais modernos dispositivos usados pelos hackers. Saiba mais...