Especialistas en ciberseguridad han reportado el hallazgo de múltiples vulnerabilidades en los switches industriales PEPPERL+FUCHS RocketLinx Series. Al parecer, la explotación de estas fallas permitiría a los actores de amenazas realizar múltiples variantes de ataques maliciosos.

A continuación se presentan breves reportes de las vulnerabilidades encontradas, además de sus respectivas claves de identificación y puntajes según el Common Vulnerability Scoring System (CVSS). Es importante señalar que estas vulnerabilidades no han sido corregidas por la compañía fabricante.

CVE-2020-12500: Los dispositivos afectados se pueden administrar a través de un programa cliente de Windows llamado “Jet View”, lo que podría ser aprovechado por actores de amenazas remotos para enviar una solicitud especialmente diseñada y esquivar las restricciones de acceso en el sistema afectado.

Esta es una vulnerabilidad severa que recibió un puntaje de 9/10, mencionan los expertos en ciberseguridad.

CVE-2020-12501: El uso de credenciales hard-code en el código de la aplicación permitiría a los hackers maliciosos no autenticado acceder al sistema afectado utilizando las credenciales de un usuario objetivo.

Esta falla recibió un puntaje de 9/10 y su explotación podría conducir al compromiso total del sistema afectado.

CVE-2020-12502: Esta falla existe debido a la incorrecta validación del origen de una solicitud HTTP. Los actores de amenazas podrían engañar a un usuario objetivo para redirigirlo a una página web especialmente diseñada y realizar acciones maliciosas en el contexto de un sitio web vulnerable.

Esta falla recibió un puntaje de 5.6/10.

CVE-2020-12503: Una validación de entrada incorrecta permitiría a un administrador remoto pasar datos especialmente diseñados a la aplicación y ejecutar comandos arbitrarios en el sistema de destino.

Acorde a los expertos en ciberseguridad, esta falla recibió un puntaje de 6.6/10.

CVE-2020-12504: Un backdoor puede estar presente en el software. Los actores de amenazas remotos pueden usar esta falla para acceder a la aplicación vulnerable y comprometer el sistema afectado.

Esta falla recibió un puntaje de 9/10.

La lista de productos afectados por estas fallas se presenta a continuación:

  • RocketLinx ES7510-XT
  • RocketLinx ES8509-XT
  • RocketLinx ES8510-XT
  • RocketLinx ES9528-XTv2
  • RocketLinx ES7506
  • RocketLinx ES7510
  • RocketLinx ES7528
  • RocketLinx ES8508
  • RocketLinx ES8508F
  • RocketLinx ES8510
  • RocketLinx ES8510-XTE
  • RocketLinx ES9528/ES9528-XT

Si bien las fallas no han sido corregidas y podrían ser explotadas por actores de amenazas remotos no autenticados, los expertos señalan que no se han identificado intentos de explotación activa o bien la presencia de algún malware vinculado al ataque.