Quantcast

Empresas

Fallos de ciberseguridad en dispositivos de Mitsubitshi Electric permiten tomar el control de los equipos

Los ciberatacantes pueden robar o destruir información. Mitsubitshi recomienda el uso de antivirus para mitigar los riesgos

El Instituto Nacional de Ciberseguridad (INCIBE) español ha reportado varias vulnerabilidades en recursos de dispositivos de la empresa japonesa Mitsubitshi Electric, cuyo producto más fabricado son los aires acondicionados y sistemas de calefacción, además del software de automatización.

En concreto, el organismo con sede en León y encargado de concienciar acerca de la importancia de la ciberseguridad y de articular programas que lo fomenten, ha explicado que se trata de una "vulnerabilidad de ejecución remota de código, por la cual un atacante podría ser capaz de ejecutar código malicioso llamando remotamente a una función con una ruta a una biblioteca maliciosa, mientras está conectado a los productos", asegura en una alerta de publicidad recientemente publicada.

Se trata de un fallo de ciberseguridad crítico que permitiría al atacante conseguir el control de los dispositivos con esas vulnerabilidades. Como resultado -continúa el INCIBE- "los usuarios no autorizados pueden revelar, manipular, destruir o borrar información de los productos, o provocar una situación de denegación de servicio (DoS) en los productos afectados".

El INCIBE detalla los productos y versiones afectados por esta vulnerabilidad:

  • EZSocket, versiones 3.0 y posteriores.
  • FR Configurator2, todas las versiones.
  • GT Designer3 Version1(GOT1000), todas las versiones.
  • GT Designer3 Version1(GOT2000), todas las versiones.
  • GX Works2, versiones 1.11M y posteriores.
  • GX Works3, todas las versiones.
  • MELSOFT Navigator, versiones 1.04E y posteriores.
  • MT Works2, todas las versiones.
  • MX Component 4.00A, versiones y posteriores.
  • MX OPC Server DA/UA (software empaquetado con  MC Works64), todas las versiones.

Mitigar los riesgos de esta amenaza

Desde Mitsubitshi Electric recomiendan para mitigar los riesgos, entre otras cosas, utilizar un firewall o antivirus, así como una red privada virtual (VPN), restringir el acceso físico al equipo y dispositivos de red, y no abrir archivos procedentes de fuentes que no sean de confianza.

De igual forma, la compañía nipona ha agradecido al investigador de ciberseguridad Reid Wightman, de Dragos el reporte de esta vulnerabilidad.

Este tipo de problemas suele restañarse a través de parches seguridad. Es sumamente importante actualizar en tiempo y forma equipos como ordenadores, teléfonos móviles y en general cualquier tipo de hardware, porque estas actualizaciones protegen los dispositivos.

Ya no se pueden votar ni publicar comentarios en este artículo.