Ataque MitM en productos Anybus de HMS Networks
Todas las versiones de firmware de los siguientes productos:
- Anybus Wireless Bridge II (Articles AWB300X, AWB301X, AWB31XX, AWB33XX);
- Anybus Wireless Bolt (Articles AWB200X, AWB203X, AWB240X);
- Anybus Wireless Bolt Serial (Articles AWB201X);
- Anybus Wireless Bolt CAN (Articles AWB202X);
- Anybus Wireless Bolt Starterkit (Articles AWB230X, AWB240X).
El investigador Ingo Suleck de WAGO ha reportado al fabricante una vulnerabilidad, de severidad alta, que afecta a productos Anybus, cuya explotación podría permitir la realización de un ataque MitM (Man-in-the-Middle).
El fabricante no publicará actualizaciones de firmware para solucionar esta vulnerabilidad.
HMS recomienda deshabilitar Bluetooth LE (Low Energy), en caso de no estar en uso.
Bluetooth LE podría permitir que, a través de un ataque MitM no autenticado, se puedan adquirir credenciales con 2 dispositivos de emparejamiento a través de un acceso adyacente a la red, permitiendo que se use el valor de la passkey para completar el proceso de autenticación. Se ha asignado el identificador CVE-2022-25836 para esta vulnerabilidad.