Una vulnerabilidad no reparada pone a Riello UPS en riesgo de piratería: empresa de seguridad


Según CyberDanube, una empresa con sede en Austria especializada en ciberseguridad industrial, los piratas informáticos probablemente podrían tomar el control de los dispositivos Riello UPS explotando vulnerabilidades que aún no han sido parcheadas.

Riello Elettronica, con sede en Italia, se describe a sí misma como una empresa del sector de fabricación eléctrica y líder en el mercado del sistema de alimentación ininterrumpida (UPS).

Sin embargo, CyberDanube dice que el proveedor no ha solucionado dos vulnerabilidades encontradas en su tarjeta de comunicación de red NetMan 204, que se utiliza para integrar sistemas UPS Riello en redes medianas o grandes.

Una de las fallas, identificada como CVE-2024-8877, es una vulnerabilidad de inyección SQL que puede explotarse sin autenticación para modificar los datos de registro. El segundo problema, CVE-2024-8878, permite a un atacante no autenticado obtener la identidad asociada a un dispositivo.

“Esta ID se puede utilizar para calcular un código de recuperación para restablecer la contraseña. Esto permite a un atacante tomar el control del UPS y, por ejemplo, apagarlo”, aconsejó Cyberdanube.

El fundador y director técnico de CyberDanube, Thomas Weber, dijo a SecurityWeek que, si bien normalmente solo se puede acceder a los dispositivos Riello UPS desde redes internas, docenas de dispositivos parecen estar expuestos directamente a Internet. Dijo que alrededor de 20 de los dispositivos habían explotado vulnerabilidades para exponer la interfaz web necesaria. para controlar el dispositivo.

Weber dijo que la mayoría de los equipos UPS en riesgo se encuentran en Italia y otros países europeos.

Según un cronograma publicado por CyberDanube, el agujero de seguridad fue revelado al proveedor en junio, pero Riello sugirió que tomará incluso más tiempo que el 19 de septiembre resolver la vulnerabilidad.

anuncio publicitario. Desplácese para continuar leyendo.

CyberDanube decidió publicar sus hallazgos, incluida información técnica, ya que el proveedor no proporcionó actualizaciones sobre la situación en varias ocasiones. Las empresas de seguridad siguen reglas de divulgación responsable y dan a los proveedores 90 días para corregir las vulnerabilidades.

SecurityWeek contactó a Riello para pedirle comentarios antes de publicar este artículo, pero no respondió.

Relacionado: Una vulnerabilidad permite a los piratas informáticos apoderarse y sabotear los dispositivos UPS de Socomec

Relacionado: El gobierno de EE. UU. advierte sobre ataques dirigidos a dispositivos UPS

Relacionado: Millones de dispositivos UPS inteligentes de APC podrían ser pirateados y dañados de forma remota


https://www.securityweek.com/unpatched-vulnerabilities-expose-riello-upss-to-hacking-security-firm/