Vulnerabilidades en la plataforma de nube de IoT OvrC

Noticias cortas de seguridad cibernética B2B

Compartir publicación

Los investigadores de seguridad han descubierto un total de diez vulnerabilidades en la plataforma en la nube OvrC. Esto hizo posible que los atacantes accedieran, controlaran e interrumpieran dispositivos como cámaras, enrutadores o dispositivos domésticos inteligentes.

Las vulnerabilidades fueron reportadas al fabricante SnapOne, quien ahora las ha solucionado. Sin embargo, a los investigadores de seguridad les gustaría señalar los riesgos de seguridad fundamentales que conlleva el uso de dispositivos IoT, que a menudo no están diseñados teniendo en cuenta la ciberseguridad.

Anzeige

Secuencia del ataque a OvrC

  1. Encuentre todos los dispositivos IoT conectados a la nube (CVE-2023-28412): cuando los atacantes envían una dirección MAC bastante fácil de adivinar, los servidores OvrC devuelven un resultado diferente dependiendo de si el dispositivo ya está reclamado, no reclamado o no existe. Esto permite a los ciberdelincuentes identificar todos los dispositivos conectados.
  2. Verifique cada dispositivo identificadosi ya está siendo reclamado por un usuario. Si este es el caso, el dispositivo se desconecta de la cuenta y ya no se “reclama” (CVE-2024-50381, CVE-2023-28649): los dispositivos se pueden liberar nuevamente a través del concentrador OvrC. Cuando la nube OvrC recibe el comando correspondiente, no verifica si los dispositivos especificados están realmente conectados al concentrador e inmediatamente los declara. Esto permite a los atacantes desconectarse y luego reclamar todos los dispositivos.
  3. Reclama el dispositivo y forzar una conexión a la cuenta del atacante (CVE-2023-31241): para que solo los propietarios reales conecten sus dispositivos, deben verificarse con la dirección MAC y el número de serie del dispositivo. Sin embargo, la vulnerabilidad encontrada permitió identificarse utilizando únicamente la dirección MAC y así hacerse con el control del dispositivo.
  4. Controlar el dispositivo IoT a través de la nube OvrC. Como usuario aparentemente legítimo, los atacantes ahora pueden controlar el dispositivo.
  5. El “bono” es la ejecución del código posible de forma remota (CVE-2023-31240, CVE-2023-25183). Durante su investigación, los investigadores de seguridad descubrieron un usuario oculto e integrado en el sistema: el superusuario. Sus datos de inicio de sesión también fueron fáciles de determinar a partir de la dirección MAC y la etiqueta de servicio. Después de iniciar sesión, cualquier comando se puede ejecutar en el dispositivo concentrador.
Más en Claroty.com

 


Acerca de Claroty

Claroty, la empresa de ciberseguridad industrial, ayuda a sus clientes globales a descubrir, proteger y administrar sus activos de OT, IoT e IIoT. La plataforma integral de la compañía se integra a la perfección con la infraestructura y los procesos existentes de los clientes y ofrece una amplia gama de controles de ciberseguridad industrial para transparencia, detección de amenazas, gestión de riesgos y vulnerabilidades y acceso remoto seguro, con un costo total de propiedad significativamente reducido.


 

Artículos relacionados con el tema

FortiOS y FortiProxy: Ataques a vulnerabilidades de día cero

La BSI ya ha emitido el segundo nivel de advertencia más alto, naranja, para las vulnerabilidades explotadas activamente en FortiOS y FortiProxy. La vulnerabilidad del día cero ➡ Leer más

Las diez mayores filtraciones de datos en 2024

Las violaciones de datos no sólo aparecen en titulares frecuentes que llaman la atención: son un claro recordatorio de las vulnerabilidades que existen en muchos ➡ Leer más

Riesgos de seguridad debido al comportamiento de los empleados

Una nueva investigación muestra que las empresas no sólo necesitan gestionar el acceso a los datos de los empleados, sino también protegerlos. La razón: muchos ➡ Leer más

Restablezca fácilmente los registros de Amazon S3

Con la nueva funcionalidad Clumio Backtrack de Commvault, las empresas pueden acceder a objetos almacenados en Amazon Simple Storage Service (Amazon S3). ➡ Leer más

BSI: Vulnerabilidad crítica 9.3 en PaloAlto Networks Expedition

La BSI advierte urgentemente de una vulnerabilidad crítica en la plataforma de firewall de próxima generación (NGFW) PaloAlto Networks Expedition con una puntuación CVSS de 9.3 sobre 10. ➡ Leer más

Vulnerabilidades altamente peligrosas en Firefox y Thunderbird 

Mozilla lanzó varias actualizaciones de seguridad para Firefox y Thunderbird el 7 de enero de 2025 para abordar vulnerabilidades de alta prioridad. ➡ Leer más

Ataque de ransomware al Instituto Fraunhofer

El 27 de diciembre de 2024, un ataque de ransomware afectó al Instituto Fraunhofer de Ingeniería y Organización Industrial IAO en Stuttgart. El Instituto ➡ Leer más

Predicciones para 2025

El panorama de la ciberseguridad está evolucionando a un ritmo vertiginoso. Ya están surgiendo algunos avances críticos para 2025, particularmente para las empresas ➡ Leer más