{"id":2440,"date":"2023-02-17T09:01:39","date_gmt":"2023-02-17T15:01:39","guid":{"rendered":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=2440"},"modified":"2023-02-17T09:01:39","modified_gmt":"2023-02-17T15:01:39","slug":"infraestructura-critica-en-riesgo-por-nuevas-vulnerabilidades-encontradas-en-dispositivos-iiot-inalambricos","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=2440","title":{"rendered":"Infraestructura cr\u00edtica en riesgo por nuevas vulnerabilidades encontradas en dispositivos IIoT inal\u00e1mbricos."},"content":{"rendered":"<div id=\"attachment_2442\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-2442\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2023\/02\/vulnera_segu_info-300x150.jpg\" alt=\"Vulnerabilidades en alta tecnolog\u00eda en la era de la transformaci\u00f3n digital. \" width=\"300\" height=\"150\" class=\"size-medium wp-image-2442\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2023\/02\/vulnera_segu_info-300x150.jpg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2023\/02\/vulnera_segu_info-768x384.jpg 768w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2023\/02\/vulnera_segu_info.jpg 800w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-2442\" class=\"wp-caption-text\">Tomado de Segurm\u00e1tica. Fuente:<br \/>Segu. Info<\/p><\/div>\n<p align=\"justify\">Las infraestructuras cr\u00edticas desde el punto de vista de las TIC, constituyen puntos claves de la vida de un pa\u00eds, cuya afectaci\u00f3n genera da\u00f1os severos a los procesos sustantivos para la operatividad de la naci\u00f3n.<\/p>\n<p align=\"justify\">Son los servicios de electricidad y agua, por ejemplo, que son operados a trav\u00e9s de las TIC y de afectarse las tecnolog\u00edas que los manejan no pueden ser activados para que se cumpla el objetivo para el que fueron dise\u00f1ados.<\/p>\n<p><!--more--><\/p>\n<p align=\"justify\">En la era de la transformaci\u00f3n digital es cada vez mayor el n\u00famero de infraestructuras de esta \u00edndole que se operan de manera automatizada a trav\u00e9s de las TIC a partir del uso de la Internet de las cosas (IoT), BIG DATA y anal\u00edtica de datos o el blockchain.<\/p>\n<p align=\"justify\">El art\u00edculo que hoy se reproduce alerta sobre vulnerabilidades en tecnolog\u00edas promovidas por colosos de la industria a nivel internacional que est\u00e1n destinados a la operaci\u00f3n de este tipo de estructuras.<\/p>\n<p align=\"justify\">La intenci\u00f3n al reproducir el art\u00edculo que fuera publicado en el sitio de <a href=\"http:\/\/Http:\/\/www.segurmatica.cu\"><strong>Segurm\u00e1tica<\/strong><\/a> el 14 de febrero de 2023, es la comprensi\u00f3n de que el exceso de confianza en la seguridad de la tecnolog\u00eda puede poner en peligro cualquier sistema o servicio y mostrar la importancia de la ciberseguridad en todos los \u00e1mbitos que alcanzan las TIC y la necesidad de mantenerse alerta en la b\u00fasqueda y correcci\u00f3n de vulnerabilidades.<\/p>\n<p align=\"justify\">Contenido del art\u00edculo publicado en <strong>Segurm\u00e1tica<\/strong>:<\/p>\n<p align=\"justify\">Se ha descubierto un conjunto de 38 vulnerabilidades de seguridad en dispositivos inal\u00e1mbricos de Internet industrial de las cosas (IIoT) de cuatro proveedores diferentes que podr\u00edan representar una superficie de ataque significativa para los actores de amenazas que buscan explotar entornos de tecnolog\u00eda operativa (OT).<\/p>\n<p align=\"justify\">\u00abLos actores de amenazas pueden explotar vulnerabilidades en dispositivos inal\u00e1mbricos IIoT para obtener acceso inicial a redes internas de OT\u00bb, dijo la compa\u00f1\u00eda israel\u00ed de ciberseguridad industrial Otorio. \u00abSe pueden usar estas vulnerabilidades para eludir las capas de seguridad e infiltrarse en las redes objetivo, poniendo en riesgo la infraestructura cr\u00edtica o interrumpiendo la fabricaci\u00f3n\u00bb.<\/p>\n<p>Las fallas, en pocas palabras, ofrecen un punto de entrada remoto para el ataque, lo que permite a los adversarios no autenticados obtener un punto de ingreso y posteriormente usarlo para propagarse a otros hosts, causando as\u00ed graves da\u00f1os.<\/p>\n<p align=\"justify\">Algunas de las deficiencias identificadas podr\u00edan encadenarse para dar a un actor externo acceso directo a miles de redes internas de OT a trav\u00e9s de Internet, dijo el investigador de seguridad Roni Gavrilov.<\/p>\n<p align=\"justify\">De los 38 defectos, tres afectan al Servidor de Acceso Remoto (RAS) de ETIC Telecom (CVE 2022-3703, CVE-2022-41607 y CVE-2022-40981) y podr\u00edan abusarse para tomar completamente el control de los dispositivos susceptibles.<\/p>\n<p align=\"justify\">Otras cinco vulnerabilidades se refieren a InHand Networks InRouter 302 e InRouter 615 que, si se explotan, podr\u00edan resultar en inyecci\u00f3n de comandos, divulgaci\u00f3n de informaci\u00f3n y ejecuci\u00f3n de c\u00f3digo.<\/p>\n<p align=\"justify\">Espec\u00edficamente, implica aprovechar los problemas en la plataforma en la nube \u00abAdministrador de Dispositivos\u00bb, que permite a los operadores realizar acciones remotas como cambios de configuraci\u00f3n y actualizaciones de firmware, para comprometer cada dispositivo InRouter administrado en la nube con privilegios de root.<\/p>\n<p align=\"justify\">Tambi\u00e9n se identifican dos debilidades en Sierra Wireless AirLink Router (CVE 2022-46649 y CVE 2022-46650) que podr\u00edan permitir una p\u00e9rdida de informaci\u00f3n confidencial y la ejecuci\u00f3n remota de c\u00f3digo. Los defectos restantes todav\u00eda est\u00e1n bajo divulgaci\u00f3n responsable.<\/p>\n<p align=\"justify\">Los hallazgos subrayan c\u00f3mo las redes OT podr\u00edan ponerse en riesgo al hacer que los dispositivos IIoT sean directamente accesibles en Internet, creando efectivamente un \u00abpunto \u00fanico de falla\u00bb que puede eludir todas las protecciones de seguridad.<\/p>\n<p align=\"justify\">Alternativamente, los atacantes locales pueden entrar en puntos de acceso WiFi industriales y puertas de enlace celulares apuntando a WiFi o canales celulares en el sitio, lo que lleva a escenarios de adversario en el medio (AitM) con un gran impacto potencial.<\/p>\n<p align=\"justify\">Los ataques pueden ir desde apuntar a esquemas de cifrado d\u00e9biles hasta ataques de coexistencia dirigidos a chips combinados utilizados ampliamente en dispositivos electr\u00f3nicos.<\/p>\n<p align=\"justify\">Para lograr esto, los actores de amenazas pueden utilizar plataformas como WiGLE, una base de datos de diferentes puntos de acceso inal\u00e1mbricos en todo el mundo, para identificar entornos industriales de alto valor, localizarlos f\u00edsicamente y explotar los puntos de acceso desde cerca, se\u00f1al\u00f3 Otorio.<\/p>\n<p align=\"justify\">Como contramedidas, se recomienda deshabilitar esquemas de cifrado inseguros, ocultar nombres de redes WiFi, deshabilitar los servicios de administraci\u00f3n en la nube no utilizados y tomar medidas para evitar que los dispositivos sean accesibles p\u00fablicamente.<\/p>\n<p align=\"justify\">\u00abLa baja complejidad del exploit, combinada con el amplio impacto potencial, hace que los dispositivos inal\u00e1mbricos IIoT y sus plataformas de gesti\u00f3n basadas en la nube sean un objetivo atractivo para los atacantes que buscan violar entornos industriales\u00bb, dijo la compa\u00f1\u00eda.<\/p>\n<p align=\"justify\">El desarrollo tambi\u00e9n se produce como en las dos fallas de alta gravedad que Otorio revel\u00f3 en Siemens Automation License Manager (CVE 2022 43513 y CVE 2022 43514) que podr\u00edan combinarse para obtener la ejecuci\u00f3n remota de c\u00f3digo y la escalada de privilegios. Los errores fueron parcheados por Siemens en enero de 2023.<\/p>\n<p align=\"justify\"><strong>Nota de Cibersegurdad UO<\/strong>: la sigla <strong>CVE<\/strong> responde a <strong>Common Vulnerabilities and Exposures<\/strong> y constituye una lista de vulnerabilidades y exposiciones de seguridad de la informaci\u00f3n divulgadas p\u00fablicamente.<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>Las infraestructuras cr\u00edticas desde el punto de vista de las TIC, constituyen puntos claves de la vida de un pa\u00eds, cuya afectaci\u00f3n genera da\u00f1os severos a los procesos sustantivos para la operatividad de la naci\u00f3n. Son los servicios de electricidad &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=2440\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,66,56,67,57,15,17,63,40],"tags":[],"class_list":["post-2440","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-blockchain","category-buenas-practicas","category-ciberseguridad","category-educacion-de-usuarios","category-informaciones","category-netiqueta","category-transformacion-digital","category-vulnerabilidades"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/2440","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2440"}],"version-history":[{"count":1,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/2440\/revisions"}],"predecessor-version":[{"id":2443,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/2440\/revisions\/2443"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2440"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2440"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2440"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}