Vulnerabilidades Críticas en Cargadores EV Mobility46 Exponen Riesgos de Control Administrativo
CISA revela fallos críticos en cargadores Mobility46 que permiten acceso no autorizado y ataques DoS. Actualiza firmware y segmenta redes para mitigar riesgos en infraestructuras críticas.
Fallos Críticos en Cargadores EV Mobility46 Permiten Acceso Administrativo No Autorizado
La Agencia de Ciberseguridad y Seguridad de Infraestructuras de EE.UU. (CISA) ha revelado múltiples vulnerabilidades críticas en las estaciones de carga para vehículos eléctricos (EV) de Mobility46, que podrían permitir a atacantes obtener control administrativo no autorizado o interrumpir servicios mediante ataques de denegación de servicio (DoS). El aviso, publicado bajo ICSA-26-057-08, destaca los riesgos para entornos de tecnología operativa (OT).
Detalles Técnicos
Las vulnerabilidades afectan al firmware de los cargadores Mobility46 e incluyen:
- CVE-2026-23987: Fallo de omisión de autenticación que permite acceso de administrador sin credenciales (CVSS: 9.8, Crítico).
- CVE-2026-23988: Validación incorrecta de entradas que conduce a condiciones de DoS (CVSS: 7.5, Alto).
La explotación requiere acceso a la red de la interfaz de gestión del cargador. Los atacantes podrían manipular configuraciones, exfiltrar datos o dejar los dispositivos inoperables.
Análisis de Impacto
- Control No Autorizado: Actores maliciosos podrían alterar parámetros de carga, desactivar protocolos de seguridad o desplegar ransomware.
- Interrupción de Servicios: Los ataques DoS podrían detener las operaciones de carga, afectando infraestructuras críticas (ej. depósitos de flotas, redes de carga públicas).
- Riesgos en la Cadena de Suministro: Estaciones comprometidas podrían servir como puntos de pivote para movimientos laterales en redes OT.
Recomendaciones
CISA insta a los interesados a:
- Aplicar Parches: Actualizar a la última versión del firmware (consultar el aviso de Mobility46).
- Aislar Redes: Segmentar las estaciones de carga de los sistemas corporativos de TI y OT.
- Monitorear Tráfico: Implementar sistemas de detección de intrusos (IDS) para identificar actividad anómala.
- Revisar CSAF: Consultar el documento CSAF para detalles de mitigación.
Nota: No se ha reportado explotación activa, pero los sistemas sin parches siguen siendo objetivos de alto riesgo.
Para más actualizaciones, sigue los Avisos de ICS de CISA.