Ataque MitM en productos Anybus de HMS Networks

Fecha de publicación 05/05/2023
Importancia
4 - Alta
Recursos Afectados

Todas las versiones de firmware de los siguientes productos:

  • Anybus Wireless Bridge II (Articles AWB300X, AWB301X, AWB31XX, AWB33XX);
  • Anybus Wireless Bolt (Articles AWB200X, AWB203X, AWB240X);
  • Anybus Wireless Bolt Serial (Articles AWB201X);
  • Anybus Wireless Bolt CAN (Articles AWB202X);
  • Anybus Wireless Bolt Starterkit (Articles AWB230X, AWB240X).
Descripción

El investigador Ingo Suleck de WAGO ha reportado al fabricante una vulnerabilidad, de severidad alta, que afecta a productos Anybus, cuya explotación podría permitir la realización de un ataque MitM (Man-in-the-Middle).

Solución

El fabricante no publicará actualizaciones de firmware para solucionar esta vulnerabilidad.

HMS recomienda deshabilitar Bluetooth LE (Low Energy), en caso de no estar en uso.

Detalle

Bluetooth LE podría permitir que, a través de un ataque MitM no autenticado, se puedan adquirir credenciales con 2 dispositivos de emparejamiento a través de un acceso adyacente a la red, permitiendo que se use el valor de la passkey para completar el proceso de autenticación. Se ha asignado el identificador CVE-2022-25836 para esta vulnerabilidad.