Falhas graves expõem estações de trabalho da Mitsubishi Electric
7 de Fevereiro de 2024

Duas vulnerabilidades sérias foram identificadas em sistemas de automação industrial da Mitsubishi Electric.

Em um anúncio publicado na semana passada, a fabricante japonesa de equipamentos elétricos e eletrônicos declarou que diversos produtos de automação industrial são afetados por um sério desvio de autenticação e uma vulnerabilidade crítica de execução remota de código (RCE).

Os produtos impactados incluem o EZSocket, FR Configurator2, GT Designer3, GX e MT Works, MELSOFT Navigator e MX.

"Um invasor remoto pode burlar a autenticação enviando pacotes especialmente criados e conectando-se ilegalmente aos produtos [ CVE-2023-6942 ]", alertou a fabricante.

"Além disso, o invasor pode executar um código malicioso ao chamar remotamente uma função com um caminho para uma biblioteca maliciosa enquanto estiver conectado aos produtos [ CVE-2023-6943 ].

Como resultado, usuários não autorizados podem expor, alterar, destruir ou deletar informações ou causar uma condição de negação de serviço (DoS) nos produtos", explicou a Mitsubishi Electric na nota.

A empresa ainda não lançou correções e aconselha as empresas que usem os produtos afetados a implementar medidas gerais de segurança cibernética para minimizar o risco de ex-loitação.

Não está claro, no entanto, se algum sistema pode ser acessado diretamente da web.

De qualquer forma, vale a pena ressaltar que estações de trabalho de engenharia têm sido usadas como vetor de acesso inicial em muitos ataques direcionados a organizações com sistemas de controle industrial (ICS) e outros ambientes de tecnologia operacional (TO).

A Agência de Segurança de Infraestrutura e Cibersegurança (CISA) dos EUA também divulgou um comunicado para informar as organizações industriais sobre estas vulnerabilidades.

No mesmo dia, a Mitsubishi e a CISA também publicaram anúncios descrevendo outro problema de desvio de autenticação, que afetava os módulos de interface Ethernet da série MELSEC WS.

No entanto, essa falha tem uma classificação de gravidade "média" porque a exploração envolve uma técnica de ataque chamada man-in-the-middle (MiTM) - ou adversary-in-the-middle (AiTM), como também é conhecida.

"Um invasor remoto não autenticado pode burlar a autenticação por meio de um ataque de captura e repetição e fazer login ilegalmente nos módulos.

Como resultado, o invasor remoto que fez login ilegalmente pode expor ou alterar os programas e parâmetros dos módulos", disse a fabricante japonesa.

Para ter acesso ao relatório da Mitsubishi Electric, em inglês, sobre as vulnerabilidades de desvio de autenticação e de execução remota de código (RCE) clique aqui, e para acessar o relatório relativo à falha que afetava os módulos de interface Ethernet da série MELSEC WS.

Publicidade

Já viu o Cyberpunk Guide?

Imagine voltar ao tempo dos e-zines e poder desfrutar de uma boa revista contendo as últimas novidades, mas na pegada hacking old school.
Acesse gratuitamente o Cyberpunk Guide e fique por dentro dos mais modernos dispositivos usados pelos hackers. Saiba mais...