Vulnerabilidades en cámaras industriales Cognex representan riesgos sin parches disponibles

Varias cámaras industriales fabricadas por Cognex han sido identificadas con vulnerabilidades de seguridad serias, y la empresa ha declarado que no se lanzarán parches para los modelos afectados. Se recomienda a las organizaciones que utilicen estos dispositivos que migren a versiones más recientes para mantener la seguridad de sus operaciones.

La Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) emitió un aviso el 18 de septiembre, destacando los riesgos asociados con los productos In-Sight de Cognex. Estas cámaras, ampliamente utilizadas en instalaciones de manufactura, guían operaciones robóticas, inspeccionan productos para garantizar calidad y realizan seguimiento de inventarios, funciones críticas en muchos entornos industriales.

Investigadores de seguridad de Nozomi Networks descubrieron nueve vulnerabilidades distintas que afectan a las cámaras In-Sight 2000, 7000, 8000 y 9000, así como al software cliente In-Sight Explorer usado para la gestión de los dispositivos. Las fallas incluyen contraseñas codificadas, transmisión de información sensible en texto plano, permisos predeterminados incorrectos, escalamiento de privilegios, omisión de autenticación y debilidades de denegación de servicio (DoS). La mayoría de estas vulnerabilidades han sido clasificadas como de alta severidad.

Aunque estas vulnerabilidades no pueden explotarse directamente desde Internet, un atacante con acceso a la red donde se encuentran las cámaras podría aprovechar estas debilidades para comprometer los dispositivos y los sistemas conectados.

Nozomi Networks describió tres posibles escenarios de ataque:

  1. Ataque “Man-in-the-Middle” (MitM): un atacante en la misma red podría interceptar y descifrar credenciales de usuario para obtener acceso al sistema.
  2. Escalamiento de privilegios: un usuario con bajos privilegios podría explotar las vulnerabilidades para obtener permisos administrativos.
  3. Interrupción desde estación de trabajo: un atacante con bajos privilegios en la estación de ingeniería que ejecuta In-Sight Explorer podría causar interrupciones significativas en el sistema.

Cognex aclaró que estas vulnerabilidades afectan a productos antiguos que no están diseñados para nuevas implementaciones y no recibirán parches. Recomiendan migrar a las cámaras In-Sight series 2800, 3800 y 8900 para mantener la seguridad operativa.

Para las organizaciones que no pueden reemplazar de inmediato los dispositivos antiguos, Nozomi y CISA recomiendan estrategias de mitigación, incluyendo:

  • Limitar la exposición en red de las cámaras vulnerables.
  • Segmentar las redes de control industrial de las redes empresariales.
  • Usar VPNs para un acceso remoto seguro.
  • Implementar soluciones de ciberseguridad especializadas capaces de detectar y bloquear ataques dirigidos a sistemas industriales.

Estas precauciones son esenciales para que las organizaciones que dependen de cámaras Cognex mantengan la integridad operativa mientras gestionan los riesgos inherentes de dispositivos industriales sin parches.

Fuente: https://www.securityweek.com/no-patches-for-vulnerabilities-allowing-cognex-industrial-camera-hacking