Los investigadores revelan fallos críticos en los controladores de acceso industrial de HID Mercury

Los investigadores revelan fallos críticos en los controladores de acceso industrial de HID Mercury

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive
 
Se han revelado hasta cuatro vulnerabilidades de seguridad de día cero en el sistema controlador de acceso HID Mercury, que se utiliza ampliamente en instalaciones sanitarias, educativas, de transporte y gubernamentales.

"Las vulnerabilidades descubiertas nos permitieron demostrar la capacidad de desbloquear y bloquear puertas de forma remota, subvertir las alarmas y socavar los sistemas de registro y notificación", dijeron los investigadores de seguridad de Trellix Steve Povolny y Sam Quinn

Se han revelado hasta cuatro vulnerabilidades de seguridad de día cero en el sistema controlador de acceso HID Mercury, que se utiliza ampliamente en instalaciones sanitarias, educativas, de transporte y gubernamentales.

"Las vulnerabilidades descubiertas nos permitieron demostrar la capacidad de desbloquear y bloquear puertas de forma remota, subvertir las alarmas y socavar los sistemas de registro y notificación", dijeron los investigadores de seguridad de Trellix Steve Povolny y Sam Quinn en un informe compartido con The Hacker News.

Los problemas, en pocas palabras, podrían ser utilizados por un atacante para obtener el control total del sistema, incluyendo la capacidad de manipular las cerraduras de las puertas. Uno de los fallos (CVE-2022-31481) incluye un defecto de ejecución remota no autenticada que tiene una calificación de 10 sobre 10 en cuanto a gravedad en el sistema de puntuación CVSS.

Los controladores HID Mercury, que cuentan con configuraciones muy flexibles, son utilizados por más de 20 socios OEM (fabricantes de equipos originales) para diseñar y desplegar una amplia gama de sistemas de control de acceso, siendo Carrier LenelS2 uno de los proveedores.

Otros fallos podrían provocar la inyección de comandos (CVE-2022-31479, CVE-2022-31486), la denegación de servicio (CVE-2022-31480, CVE-2022-31482), la modificación de usuarios (CVE-2022-31484) y la suplantación de información (CVE-2022-31485), así como conseguir la escritura de archivos arbitrarios (CVE-2022-31483).

LenelS2 se emplea en entornos para conceder acceso físico a instalaciones privilegiadas e integrarse con despliegues de automatización de edificios más complejos. Los siguientes paneles de acceso HID Mercury vendidos por LenelS2 se ven afectados:

  • LNL-X2210
  • LNL-X2220
  • LNL-X3300
  • LNL-X4420
  • LNL-4420
  • S2-LP-1501
  • S2-LP-1502
  • S2-LP-2500
  • S2-LP-4502

Trellix señaló que al encadenar dos de las debilidades mencionadas, fue capaz de obtener privilegios a nivel de raíz en el dispositivo de forma remota y desbloquear y controlar las puertas, burlando eficazmente las defensas de vigilancia del sistema.

Coincidiendo con la divulgación pública, la Agencia de Seguridad de Infraestructuras y Ciberseguridad (CISA) de Estados Unidos ha emitido un aviso sobre los sistemas de control industrial (ICS), en el que se insta a los usuarios a actualizar los paneles de acceso a la última versión del firmware (CARR-PSA-006-0622).

"La explotación exitosa de estas vulnerabilidades podría permitir a un atacante el acceso al dispositivo, permitiendo el monitoreo de todas las comunicaciones enviadas hacia y desde el dispositivo, la modificación de los relés a bordo, el cambio de los archivos de configuración, la inestabilidad del dispositivo y una condición de denegación de servicio", dijo la agencia en una alerta.

Fuente: https://thehackernews.com/2022/06/researchers-disclose-critical-flaws-in.html

 

CSIRT CELEC EP

Respuesta a Incidentes de Ciberseguridad (Análisis, Gestión, Coordinación) de nuestra Comunidad Objetivo.

Dirección: Panamericana Norte Km 7 Cuenca-Ecuador

Zona horaria: América / Guayaquil (GMT-0500)

Teléfono: +593 02 2900400  Ext: 3119

 

Search