Cinterion Hücresel Modem Uzaktan Kodundaki Kritik Kusurlar


Cinterion Hücresel Modemlerindeki Kritik Kusurlar Saldırganların Uzaktan Kod Yürütmesine İzin Veriyor

Cinterion Cellular modemlerinde, yetkisiz uzaktaki bir saldırganın etkilenen cihazlarda rastgele kod çalıştırmasına ve ayrıcalıklarını yükseltmesine olanak verebilecek birkaç Kritik güvenlik açığı keşfedildi.

Dünya çapında milyonlarca cihaz konuşlandırıldı ve bu da burayı saldırganların yararlanabileceği yaygın bir tehdit ortamı haline getiriyor.

Güvenlik açıklarından birine CVE-2024-47610 atanmış ve ciddiyeti 9,8 (Kritik).

Kaspersky şunları söyledi: “Etkilenen satıcıların riskleri yönetmek için kapsamlı çabalar sarf etmesi gerekiyor; risklerin azaltılması genellikle yalnızca telekom operatörleri açısından mümkün.” Kaspersky ayrıca bu güvenlik açığını gidermek için azaltıcı adımlar da sağladı.

Ücretsiz Web Semineri Canlı API Saldırı Simülasyonu: Yerinizi Ayırın | API’lerinizi bilgisayar korsanlarından korumaya başlayın

Güvenlik açıkları arasında bu güvenlik açığı endişe vericidir ve modemin SUPL (Güvenli Kullanıcı Düzlemi Konumu) mesaj işleyicilerindeki yığın taşması ile ilişkilidir.

Saldırgan bu güvenlik açığından yararlanabilir ve modemin işletim sistemine kötü amaçlı bir SMS göndererek uzaktan kod çalıştırabilir.

Aslında, etkilenen cihazlara kimlik doğrulaması veya fiziksel erişimi olmayan herhangi bir tehdit aktörü, bu güvenlik açıklarından yararlanabilir ve RAM ile flash belleği manipüle ederek modemin işlevleri üzerinde tam kontrole sahip olabilir.

Cinterion hücresel modemleri halihazırda endüstriyel, sağlık, otomotiv, finans ve telekomünikasyon sektörleri dahil olmak üzere birçok sektörde kullanılmaktadır.

Ayrıca, bu modemlerde çalışan Java tabanlı uygulamalar olan MDlet’lerin işlenmesinde de bir kusur bulunmaktadır.

Bu cihazların ele geçirilmesi aynı zamanda dijital imza kontrollerini de atlayarak ayrıcalıkların yükselmesine neden olur.

Belirlenen diğer iki güvenlik açığı CVE-2023-47611 ve CVE-2023-47616’dır.

Etkilenen Cihazlar

Bu güvenlik açıklarından etkilenen cihazların listesi aşağıdaki gibidir:

  • Telit Cinterion BGS5 (Tüm versiyonlar)
  • Telit Cinterion EHS5/6/8 (Tüm versiyonlar)
  • Telit Cinterion PDS5/6/8 (Tüm versiyonlar)
  • Telit Cinterion ELS61/81 (Tüm versiyonlar)
  • Telit Cinterion PLS62 (Tüm versiyonlar).

Azaltma

Kaspersky, bu güvenlik açıklarını azaltmak için gerekli olmayan SMS mesajlaşma özelliklerini devre dışı bırakmak ve sıkı güvenlik ayarlarına sahip özel APN’ler (Erişim Noktası Ağları) kullanmak gibi adımlar sağladı.

Ek olarak, MIDlet’ler için dijital imza doğrulamasının zorunlu kılınması ve cihazlara fiziksel erişimin kontrol edilmesi önerilir.

IoT cihazları için aşağıdaki adımlar önerilir:

  • Kritik sistemleri güncel tehdit istihbaratıyla koruma
  • Güvenilir bir uç nokta güvenlik çözümü kullanma
  • Kurumsal uç noktaların yanı sıra endüstriyel uç noktaları da koruyoruz
  • Cihazları farklı saldırı vektörlerinden koruyan bir güvenlik çözümü yükleyin.

On-Demand Webinar to Secure the Top 3 SME Attack Vectors: Watch for Free



Source link