Los investigadores han descubierto dos vulnerabilidades graves en varios puntos de acceso inalámbrico populares que, de ser explotados, podrían permitir que los piratas informáticos comprometan las redes empresariales..

Las dos vulnerabilidades críticas están relacionadas con el uso de los chips Bluetooth Low Energy (BLE) fabricados por Texas Instruments (TI) que se usan en puntos de acceso inalámbrico de Cisco, Meraki y Aruba..

Los fallos fueron encontrados por la firma de seguridad de IoT Armis, que ha denominado las vulnerabilidades “PENDIENTE DE SANGRE”.

Si se explotan, podrían permitir que un atacante se introduzca en redes empresariales sin ser detectado, tome puntos de acceso, distribuya malware y se mueva lateralmente a través de segmentos de red. Para empeorar las cosas, ninguna de las vulnerabilidades puede ser detectada o detenida por la red tradicional y las soluciones de seguridad de punto final..

Impacto en redes empresariales

La primera vulnerabilidad de BLEEDINGBIT afecta a los chips cc2640 y cc2650 TI BLE integrados en los puntos de acceso Wi-Fi de Cisco y Meraki. Si se explota, esta vulnerabilidad basada en la proximidad podría desencadenar una corrupción de memoria en la pila BLE que podría permitir a los atacantes poner en peligro el sistema principal del punto de acceso y obtener un control total sobre él.

La segunda vulnerabilidad afecta al punto de acceso de Wi-Fi de Aruba Serie 300 con el chip TI BLE cc2540 y su uso de la función de descarga de firmware por aire (TI) de TI. Este problema se relaciona con la función de puerta trasera incorporada de los chips BLE que permite actualizaciones de firmware.

Si se explota, un atacante cercano podría acceder a esta función y usarla para instalar una versión completamente nueva y diferente del firmware que reescribiría el sistema operativo del chip BLE si el fabricante no lo implementaba correctamente. De forma predeterminada, la función OAD no diferencia automáticamente entre una actualización de firmware confiable de una actualización potencialmente maliciosa. Por lo tanto, un atacante podría abusar de esta función para obtener un punto de acceso en un punto de acceso a través del cual podrían penetrar en redes seguras..

Parches entrantes

TI ya ha lanzado actualizaciones de software para abordar la primera vulnerabilidad con parches de Cisco, Meraki y Aruba que se esperan para principios de noviembre..

Travis Biehn, estratega técnico y líder de investigación en Synopsys, ofreció más información sobre el proceso de parcheo, diciendo:

"Estoy preocupado por los detalles técnicos sobre cómo pasaría del microcontrolador BLE al microcontrolador que controla las funciones del enrutador ejecutivo. Esto será arbitrario para cada dispositivo afectado..

"Entonces, intrínsecamente, los chips TI parecen tener vulnerabilidades que les dan a los atacantes la capacidad de comprometer su tiempo de ejecución en esos chips TI, un atacante necesita identificar otra vulnerabilidad entre el chip TI y el microcontrolador del punto de acceso principal para alcanzar el nivel de acceso descrito por estos investigadores de seguridad (y esta es la fuente probable de la respuesta de TI).

"La aplicación de este parche dependerá de si A) los microcontroladores TI BLE tienen un método para actualizar su firmware, y B) el microcontrolador de punto de acceso tiene funcionalidad y conectividad para alcanzar la rutina de actualización de firmware de TI.”

  • También hemos destacado el mejor antivirus.