Múltiples vulnerabilidades en JanTek JTC-200

Fecha de publicación: 
11/10/2017
Importancia: 
5 - Crítica
Recursos afectados: 
  • JTC-200 en todas las versiones.
Descripción: 

El investigador Karn Ganeshan ha reportado dos vulnerabilidades que podrían permitir a un atacante la ejecución de código remoto en el dispositivo con privilegios de administrador.

Solución: 

JanTek no desarrollará ninguna solución para mitigar las vulnerabilidades que afectan al JTC-200 y presentará un modelo JTC-300 cuyo lanzamiento está programado para finales de 2017.

NCCIC/ICS-CERT recomienda que los usuarios tomen las siguientes medidas defensivas para minimizar el riesgo de explotación de estas vulnerabilidades:

  • Minimizar la exposición de la red para todos los sistemas y/o dispositivos de sistemas de control y asegurar que no sean accesibles desde Internet.
  • Localizar redes de sistemas de control y dispositivos remotos detrás de cortafuegos, y aislarlos de la red empresarial.
  • Cuando se requiera acceso remoto, utilizar métodos seguros, como las redes privadas virtuales (VPN), teniendo en cuenta que las VPN pueden tener vulnerabilidades y deben actualizarse a la versión más reciente disponible.
Detalle: 
  • Cross-Site Request Forgery (CSRF): Un atacante podría realizar acciones con los mismos permisos que el usuario víctima del ataque, siempre y cuando la víctima tenga una sesión activa y sea inducido a ejecutar la solicitud maliciosa.
  • Autenticación incorrecta: la autenticación incorrecta podría proporcionar una shell de Busybox Linux accesible a través del servicio Telnet sin requerir autenticación.
Etiquetas: