El equipo de investigación de STM Cyber ha descubierto múltiples vulnerabilidades críticas en los terminales punto de venta (TPV) de PAX Technology, los cuales se han desplegado rápidamente en Polonia. Estas vulnerabilidades permiten la escalada de privilegios y la ejecución de código arbitrario y podrían ser explotadas por actores de amenazas.
Entre las vulnerabilidades descubiertas se encuentran CVE-2023-42134 y CVE-2023-42135, que permiten la ejecución de código local como root a través de la inyección de parámetros del kernel en fastboot, CVE-2023-42136, que permite la escalada de privilegios por parte de cualquier usuario/aplicación al usuario de sistema a través de un servicio binder expuesto por inyección de shell, CVE-2023-42137, que permite la escalada de privilegios desde el usuario de sistema/shell hasta root a través de operaciones inseguras en el demonio del servidor de sys_tool, y CVE-2023-4818, que permite la descenso de versión de cargador de arranque a través de la tokenización inadecuada.
En caso de explotar estas vulnerabilidades, los atacantes podrían aumentar sus privilegios y evadir la protección mediante sandboxing, lo que les permitiría realizar cualquier operación y modificar los datos que la aplicación del comerciante envía al procesador seguro, incluyendo el monto de la transacción.
Es importante mencionar que para explotar algunas de estas vulnerabilidades se requiere acceso físico por USB o a la shell del dispositivo. La empresa de pruebas de penetración STM Cyber informó responsablemente a PAX Technology de estas fallas, y la empresa lanzó parches en noviembre de 2023. La seguridad de los TPV de PAX Technology es crucial, y es vital que los propietarios de estos dispositivos actualicen sus sistemas para evitar cualquier posible explotación de estas vulnerabilidades críticas.
La palabra clave principal para esta noticia podría ser TPV PAX Technology, y se podría utilizar en términos como «vulnerabilidades en TPV PAX Technology» o «PAX Technology lanza parches para TPV vulnerables».