Especialistas en ciberseguridad reportaron el hallazgo de 4 vulnerabilidades en Azure Sphere, conjunto de soluciones de Internet de las Cosas (IoT) desarrolladas por Microsoft. La explotación exitosa de estas fallas permitiría a los actores de amenazas esquivar múltiples controles de seguridad.
A continuación se muestran breves descripciones de las fallas reportadas, además de sus respectivos puntajes según el Common Vulnerability Scoring System (CVSS). Cabe señalar que estas fallas aún no tienen clave de identificación.
La primera de las fallas reportadas existe debido a la inadecuada implementación de restricciones de acceso en la funcionalidad de ejecución de código firmado, lo que permitiría a los actores de amenazas locales usar un shellcode especialmente diseñado para modificar el programa en tiempo de ejecución mediante “/proc/thread-self/mem”, desencadenando la ejecución de código arbitrario en el sistema objetivo. La falla recibió un puntaje de 7.3/10.
La segunda falla reportada existe debido a las incorrectas restricciones de seguridad en la funcionalidad de ejecución de código firmado. Los usuarios locales pueden usar un shellcode especialmente diseñado para establecer la personalidad “READ_IMPLIES_EXEC” y ejecutar código arbitrario en el sistema objetivo.
Esta falla recibió un puntaje de 5.6/10, mencionan los especialistas en ciberseguridad.
La tercera vulnerabilidad existe debido a las inadecuadas restricciones de acceso en la funcionalidad de control de acceso de Capability. Los usuarios locales maliciosos pueden usar un conjunto de llamadas al sistema ptrace para evadir las restricciones de seguridad en el sistema y obtener privilegios elevados. La vulnerabilidad recibió un puntaje de 7.1/10.
La última de las fallas reportadas existe debido a una validación insuficiente de la entrada proporcionada en la funcionalidad “uid_map”, lo que podría ser aprovechado por los actores de amenazas para hacer que más de una aplicación tenga el mismo UID asignado, obteniendo privilegios elevados en el sistema objetivo. Esta falla también recibió un puntaje de 7.1/10.
Las fallas residen en las siguientes versiones de Azure Sphere: 20.06, 20.07. Aún no se han detectado intentos de explotación activa de estas fallas.
Si bien la explotación de estas vulnerabilidades requiere acceso local al sistema objetivo, los especialistas recomiendan no ignorar las actualizaciones correspondientes, que ya se encuentran disponibles en las plataformas oficiales de Microsoft en caso de que no se instalen de forma automática.
Trabajando como arquitecto de ciberseguridad, el se enfoca en protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad con diferentes empresas. También tiene experiencia en diferentes industrias como finanzas, salud medica y reconocimiento facial.