Fecha de publicaciĂłn: 20/07/2022
Importancia:
CrĂtica
Recursos afectados:
Modelo de rastreador GPS MV720.
DescripciĂłn:
Los investigadores, Pedro Umbelino, Dan Dahlberg y Jacob Olcott de BitSight, han reportado 5 vulnerabilidades, 2 de severidad crĂtica, 2 altas y 1 media, cuya explotaciĂłn podrĂa permitir a un atacante tomar el control del dispositivo afectado, dando acceso a la localizaciĂłn, las rutas, los comandos de corte de combustible y la desactivaciĂłn de varias caracterĂsticas (por ejemplo, las alarmas).
SoluciĂłn:
A fecha de 18 de julio de 2022, MiCODUS no ha proporcionado actualizaciones o parches para mitigar estas vulnerabilidades.
CISA recomienda a los usuarios tomar medidas defensivas para minimizar el riesgo de explotaciĂłn de estas vulnerabilidades, que pueden consultarse en la ‘secciĂłn 4. MITIGATIONS‘ del aviso.
Detalle:
Las vulnerabilidades crĂticas se describen a continuaciĂłn:
- El servidor de la API tiene un mecanismo de autenticaciĂłn que permite a los dispositivos utilizar una contraseña maestra codificada, lo que podrĂa permitir a un atacante enviar comandos SMS directamente al rastreador GPS como si procedieran del nĂșmero de mĂłvil del propietario del GPS. Se ha asignado el identificador CVE-2022-2107 para esta vulnerabilidad.
- Los comandos GPS basados en SMS podrĂan ejecutarse sin autenticaciĂłn. Se ha asignado el identificador CVE-2022-2141 para esta vulnerabilidad.
Para el resto de vulnerabilidades no crĂticas se han asignado los identificadores: CVE-2022-2199, CVE-2022-34150 y CVE-2022-33944.
Etiquetas:
0day, Comunicaciones, Infraestructuras crĂticas, Vulnerabilidad
Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es Ășnicamente informativa y su veracidad estĂĄ supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cĂłmo servicio para facilitar a usuarios y empresas la obtenciĂłn de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.