Los investigadores de ciberseguridad han expuesto múltiples fallas en los módems celulares de Cinterion que podrían ser explotadas por actores de amenazas para acceder a datos confidenciales y ejecutar código de forma remota.
Según Kaspersky, estas vulnerabilidades abarcan desde fallas críticas que permiten la ejecución remota de código hasta la escalada de privilegios no autorizados, lo que presenta riesgos significativos para redes de comunicación y dispositivos IoT, cruciales en sectores como el industrial, de salud, automotriz, financiero y de telecomunicaciones.
Los módems Cinterion, desarrollados originalmente por Gemalto y luego adquiridos por Telit, han sido objeto de hallazgos presentados en la OffensiveCon en Berlín el 11 de mayo. La lista de ocho defectos incluye:
- CVE-2023-47610 (puntuación CVSS: 8,1) : Un desbordamiento de búfer que podría permitir la ejecución de código arbitrario mediante un mensaje SMS.
- CVE-2023-47611 (puntuación CVSS: 7,8): Una falla de administración de privilegios que posibilita a un atacante local elevar sus privilegios.
- CVE-2023-47612 (puntuación CVSS: 6,8): Una vulnerabilidad de acceso no autorizado a archivos y directorios.
- CVE-2023-47613 (puntuación CVSS: 4,4): Una vulnerabilidad de recorrido de ruta relativa.
- CVE-2023-47614 (puntuación CVSS: 3,3): Una exposición de información confidencial.
- CVE-2023-47615 (puntuación CVSS: 3,3): Una exposición de información confidencial a través de variables ambientales.
- CVE-2023-47616 (puntuación CVSS: 2,4): Una vulnerabilidad de exposición de información confidencial física.
La más grave, CVE-2023-47610, permite a atacantes remotos ejecutar código arbitrario a través de mensajes SMS, lo que podría manipular la memoria RAM y flash.
Los investigadores Sergey Anufrienko y Alexander Kozlov descubrieron y notificaron estas fallas, que fueron formalmente reveladas por Kaspersky ICS CERT en noviembre de 2023.
Para mitigar estos riesgos, se recomienda desactivar capacidades de mensajería SMS no esenciales, usar nombres de puntos de acceso privados, controlar el acceso físico a los dispositivos y realizar auditorías y actualizaciones de seguridad periódicas.
fuente:thehackernews