Las vulnerabilidades de Weintek Weincloud permitieron la manipulación y el daño de dispositivos ICS
HogarHogar > Noticias > Las vulnerabilidades de Weintek Weincloud permitieron la manipulación y el daño de dispositivos ICS

Las vulnerabilidades de Weintek Weincloud permitieron la manipulación y el daño de dispositivos ICS

Nov 18, 2023

Varias vulnerabilidades encontradas en Weintek Weincloud podrían haber permitido a los piratas informáticos manipular y dañar ICS, incluidos PLC y dispositivos de campo.

Por

Flipboard

Reddit

Pinterest

Whatsapp

Whatsapp

Correo electrónico

Varias vulnerabilidades descubiertas por un investigador de la firma de ciberseguridad industrial TXOne Networks en un producto de Weintek podrían haber sido aprovechadas para manipular y dañar los sistemas de control industrial (ICS).

Los agujeros de seguridad afectan a Weincloud de Weintek, con sede en Taiwán, un producto basado en la nube diseñado para gestionar de forma remota interfaces hombre-máquina (HMI) y operaciones.

Según CISA, que publicó recientemente un aviso para informar a las organizaciones sobre estas vulnerabilidades, el producto afectado es utilizado por organizaciones de todo el mundo, particularmente en el sector manufacturero crítico.

Weintek solucionó las vulnerabilidades con una actualización de la API de la cuenta y no se requiere ninguna acción por parte de los usuarios. Hank Chen, el investigador de TXOne al que se le atribuye haber encontrado las fallas, confirmó para SecurityWeek que la explotación ya no parece posible.

Se han encontrado cuatro tipos de agujeros de seguridad en Weintek Weincloud, a tres de los cuales se les ha asignado una calificación de "alta gravedad".

Uno de ellos podría haber sido aprovechado para restablecer la contraseña de una cuenta utilizando el token JWT correspondiente. Se podría haber aprovechado otro problema para iniciar sesión con credenciales de prueba en el sitio web oficial abusando de la funcionalidad de registro. El tercer fallo de alta gravedad podría utilizarse para provocar una condición DoS.

El cuarto problema, clasificado como de "gravedad media", podría haberse aprovechado para ataques de fuerza bruta.

Chen dijo a SecurityWeek que, en circunstancias específicas, pero que se encuentran comúnmente, un atacante podría haber aprovechado las vulnerabilidades para tomar el control total de las instancias de Weincloud. Dado que se trata de un producto basado en la nube, era posible la explotación remota desde Internet.

“Los atacantes obtienen la capacidad de transferir el control de las HMI de la cuenta comprometida a sus propias cuentas. Una vez que obtienen el control de las HMI, pueden manipularlas para controlar PLC (controladores lógicos programables) y dañar dispositivos de campo”, explicó el investigador.

Chen señaló que este tipo de vulnerabilidades no son específicas de los productos Weintek. Los investigadores de TXOne han identificado otros productos ICS basados ​​en la nube que son vulnerables al mismo tipo de ataques.

TXOne presentará su investigación en ICS Village en DEF CON 31 el próximo mes.

"Queremos enfatizar la creciente tendencia de las soluciones y aplicaciones ICS a migrar a la nube, lo que trae consigo diversas preocupaciones de seguridad similares a las abordadas en este aviso [CISA]", dijo Chen.

Relacionado: Las vulnerabilidades del estándar de radio TETRA pueden exponer las comunicaciones militares y los sistemas industriales

Relacionado: La vulnerabilidad del controlador de puerta de Axis expone las instalaciones a amenazas físicas y cibernéticas

Relacionado: Vulnerabilidades de GE Cimplicity recientemente parcheadas que recuerdan a los ataques ICS rusos

Eduard Kovacs (@EduardKovacs) es editor jefe de SecurityWeek. Trabajó como profesor de TI en una escuela secundaria durante dos años antes de comenzar una carrera en periodismo como reportero de noticias de seguridad de Softpedia. Eduard es licenciado en informática industrial y máster en técnicas informáticas aplicadas a la ingeniería eléctrica.

Suscríbase al resumen por correo electrónico de SecurityWeek para mantenerse informado sobre las últimas amenazas, tendencias y tecnologías, junto con columnas interesantes de expertos de la industria.

Únase a los expertos en seguridad mientras analizan el potencial sin explotar de ZTNA para reducir el riesgo cibernético y potenciar el negocio.

Únase a Microsoft y Finite State en un seminario web que presentará una nueva estrategia para proteger la cadena de suministro de software.

Pensar en lo bueno, lo malo y lo feo ahora es un proceso que nos brinda "el enfoque negativo para sobrevivir, pero uno positivo para prosperar". (Marc Solomon)

Compartir información sobre amenazas y cooperar con otros grupos de inteligencia sobre amenazas ayuda a fortalecer las salvaguardas de los clientes y aumenta la eficacia del sector de la ciberseguridad en general. (Derek Manky)

Proteger las API es un viaje noble, aunque complejo. Los equipos de seguridad pueden aprovechar estos 10 pasos para ayudar a proteger sus API. (Joshua Goldfarb)

Si bien los silos plantean peligros importantes para la postura de ciberseguridad de una empresa, la consolidación sirve como una solución poderosa para superar estos riesgos, ofreciendo mayor visibilidad, eficiencia, capacidades de respuesta a incidentes y gestión de riesgos. (Matt Wilson)

La necesidad de ciberresiliencia surge de la creciente comprensión de que las medidas de seguridad tradicionales ya no son suficientes para proteger los sistemas, los datos y la red contra riesgos. (Torsten George)

Flipboard

Reddit

Pinterest

Whatsapp

Whatsapp

Correo electrónico

El efecto general de las condiciones geopolíticas globales actuales es que los estados nacionales tienen un mayor incentivo para apuntar a los ICS/OT de industrias críticas, mientras...

El riesgo relacionado con la ciberseguridad es una de las principales preocupaciones, por lo que las juntas directivas deben saber que cuentan con la supervisión adecuada. Incluso siendo principiantes, los CISO exitosos hacen...

Wago ha solucionado vulnerabilidades críticas que pueden permitir a los piratas informáticos tomar el control total de sus controladores lógicos programables (PLC).

La empresa de ciberseguridad Forescout muestra cómo se pueden encadenar varias vulnerabilidades de ICS para un exploit que permita a los piratas informáticos causar daños a un puente.

Otorio ha lanzado una herramienta gratuita que las organizaciones pueden utilizar para detectar y abordar problemas relacionados con la autenticación DCOM.

En 2022 se descubrieron más de 1300 vulnerabilidades de ICS, incluidas casi 1000 que tienen una clasificación de gravedad alta o crítica.

El proveedor de seguridad de Internet de las cosas (IoT) e IoT industrial Shield-IoT anunció esta semana que ha cerrado una ronda de financiación Serie A de 7,4 millones de dólares,...

Varias vulnerabilidades descubiertas por un investigador de la firma de ciberseguridad industrial TXOne Networks en un producto de Weintek podrían haber sido aprovechadas para manipular y dañar los sistemas de control industrial (ICS).Obtenga más información en la Conferencia de seguridad cibernética ICS de SecurityWeekRelacionadoRelacionadoRelacionado