2n Access Commander (Actualización a)

Resumen Ejecutivo del Informe sobre Vulnerabilidades en 2N Access Commander

1. Información General
El sistema de control de acceso IP, 2N Access Commander, ha sido identificado con múltiples vulnerabilidades que afectan versiones específicas del software. Las versiones problemáticas incluyen Access Commander 3.1.1.2 y anteriores, así como 1.14 y anteriores, presentando diferentes tipos de debilidades técnicas. Estas vulnerabilidades se clasifican con un puntaje base en CVSS V4 de 8.6, lo que indica que son explotables de forma remota con una baja complejidad de ataque.

2. Evaluación de Riesgos
La explotación de estas vulnerabilidades podría permitir a un atacante aumentar privilegios, ejecutar código arbitrario o lograr acceso raíz al sistema, lo que representa un riesgo significativo para la seguridad de la infraestructura crítica.

3. Detalles Técnicos
Las vulnerabilidades encontradas en 2N Access Commander son las siguientes:

  • CVE-2024-47253: Se detectó una vulnerabilidad de "traversal de ruta" en versiones 3.1.1.2 y anteriores. Esto permitiría a un atacante escribir archivos en el sistema, facilitando la ejecución de código arbitrario. La puntuación CVSS v3.1 es de 7.2, y la puntuación CVSS V4 es de 8.6.

  • CVE-2024-47254: La insuficiente verificación de la autenticidad de los datos podría permitir a un atacante aumentar privilegios y obtener acceso raíz en versiones 3.1.1.2 y anteriores, con una puntuación de 6.3 en CVSS v3.1 y 5.4 en CVSS V4.

  • CVE-2024-47255: Otra vulnerabilidad relacionada con la autenticidad de datos permite a un atacante local intensificar privilegios, facilitando la ejecución de código con permisos de raíz. Esta vulnerabilidad tiene un puntaje de 4.7 en CVSS v3.1 y 5.6 en CVSS V4.

  • CVE-2024-47256: En versiones 1.14 y anteriores, un atacante con privilegios administrativos podría leer claves AES codificadas, utilizables para descifrar datos en archivos de respaldo. La puntuación CVSS v3.1 es de 6.0, y 8.3 en CVSS V4.

4. Contexto
Estas vulnerabilidades afectan principalmente a sectores de infraestructura crítica como servicios gubernamentales, comunicaciones y tecnología de la información en diversas regiones globales. La empresa 2N, con sede en Estados Unidos, fue alertada sobre estas cuestiones por Noam Moshe del equipo de investigación Claroty.

5. Medidas de Mitigación
2N ha lanzado una actualización a la versión 3.3 de Access Commander disponible en su centro de descargas para abordar estas vulnerabilidades. Además, CISA (Ciberseguridad y Seguridad de Infraestructura) sugiere las siguientes medidas para minimizar el riesgo:

  • Limitar la exposición de redes de sistemas de control, asegurando que no sean accesibles desde Internet.
  • Aislar estos sistemas detrás de firewalls.
  • Implementar acceso remoto seguro mediante VPNs, reconociendo que estas también tienen vulnerabilidades y deben ser mantenidas actualizadas.

CISA también aconseja realizar un análisis de impacto y una evaluación de riesgos antes de implementar cualquier medida defensiva y resalta la importancia de la ciberseguridad proactiva. Para más detalles sobre las mejores prácticas de defensa cibernética, CISA proporciona recursos disponibles para su consulta.

6. Actualizaciones y Seguimiento
Hasta la fecha de este reporte, no se ha informado de explotaciones públicas conocidas de estas vulnerabilidades. Las actualizaciones del informe han sido publicadas, la primera el 14 de noviembre de 2024 y la segunda el 11 de febrero de 2025, que incluye nuevas vulnerabilidades y medidas de mitigación.

En conclusión, las vulnerabilidades en 2N Access Commander representan riesgos significativos, y se recomienda encarecidamente a los usuarios que adopten medidas proactivas para asegurar sus sistemas y mantenerlos actualizados.

Enlace de la fuente, haz clic para tener más información

Artículos y alertas de seguridad

Consultar más contenidos y alertas

Alertas y noticias de seguridad de la información

Contacta

Contacta con nosotros para obtener soluciones integrales en IT y seguridad de la información

Estamos encantados de responder cualquier pregunta que puedas tener, y ayudarte a determinar cuáles de nuestros servicios se adaptan mejor a tus necesidades.

Nuestros beneficios:
¿Qué sucede a continuación?
1

Programamos una llamada según tu conveniencia.

2

Realizamos una reunión de descubrimiento y consultoría.

3

Preparamos una propuesta.

Agenda una consulta gratuita