Investigadores expertos en ciberseguridad han revelado múltiples vulnerabilidades en los módems celulares Cinterion, que podrían ser explotadas por actores malintencionados para acceder a información sensible y ejecutar código. Estas vulnerabilidades incluyen fallas críticas que permiten la ejecución remota de código y la escalada no autorizada de privilegios, lo que supone riesgos para redes de comunicación y dispositivos IoT en sectores industriales, de salud, automotrices, financieros y de telecomunicaciones, según Kaspersky.
Los módems Cinterion fueron desarrollados originalmente por Gemalto y posteriormente adquiridos por Telit de Thales en julio de 2022.
Estos hallazgos fueron presentados durante la OffensiveCon en Berlín el 11 de mayo. Se identificaron ocho fallas, entre ellas una vulnerabilidad de desbordamiento de búfer, una de gestión de privilegios inadecuada y una de acceso a archivos o directorios por parte de terceros.
La vulnerabilidad más grave es CVE-2023-47610, la cual permite la ejecución remota de código a través de mensajes SMS. Esto brinda a los atacantes la capacidad de manipular la RAM y la memoria flash sin autenticación previa o acceso físico.
Además, las vulnerabilidades restantes se derivan de deficiencias en el manejo de MIDlets, aplicaciones basadas en Java que se ejecutan en los módems, lo que podría permitir la ejecución de código no autorizado con privilegios elevados.
Los investigadores Sergey Anufrienko y Alexander Kozlov son los responsables del descubrimiento y notificación de estas fallas, formalmente reveladas por Kaspersky ICS CERT el 8 de noviembre de 2023.
Según Evgeny Goncharov, jefe de Kaspersky ICS CERT, dada la integración de los módems en otras soluciones, identificar los productos finales afectados es un desafío.
Se recomienda a las organizaciones desactivar capacidades de mensajería SMS no esenciales, emplear APNs privados, controlar el acceso físico a dispositivos y realizar auditorías y actualizaciones de seguridad regulares para mitigar posibles amenazas. Este medio está a la espera de la respuesta de Telit para obtener más información sobre las vulnerabilidades.
Vía The Hacker News