ConnectedIO’nun 3/4G Yönlendiricilerindeki Güvenlik Açığı Kötü Amaçlı Kod Yürütüyor


ConnectedIO'nun 3G/4G Yönlendiricilerindeki Güvenlik Açığı Bilgisayar Korsanlarının Kötü Amaçlı Kod Çalıştırmasına İzin Veriyor

ConnectedIO’nun ER2000 uç yönlendiricilerindeki kritik sorunlar keşfedildi ve bir saldırgan, bulut altyapısını tamamen tehlikeye atmak, kötü amaçlı kodu uzaktan yürütmek ve tüm kullanıcı ve cihaz verilerini açığa çıkarmak için bunlardan yararlanabilir.

3G/4G yönlendirici, uzak site ile internet arasında bir ağ geçidi görevi görür ve o sitedeki XIoT cihazlarının çevrimiçi olarak bağlanmasını sağlar. Bu bağlantı nedeniyle kuruluşlar gadget’larını uzaktan yönetebilir.

ConnectedIO’nun ürün yazılımı sürümleri Team82 tarafından keşfedilen tüm kusurları düzeltti.

Belge

Ücretsiz demo

Yapay Zeka Destekli E-posta güvenlik çözümlerini uygulamak “Trustifi”, işletmenizi E-posta İzleme, Engelleme, Değiştirme, Kimlik Avı, Hesabın Devralınması, İş E-postasının Tehlikeye Atılması, Kötü Amaçlı Yazılım ve Fidye Yazılımı gibi günümüzün en tehlikeli e-posta tehditlerine karşı koruyabilir


Güvenlik Açığı Ayrıntıları

Kusurlar, ConnectedIO platformunun v2.1.0 ve önceki sürümlerini, özellikle de zincirlenmiş olabilecek 4G ER2000 uç yönlendiricisini ve bulut hizmetlerini etkiliyor ve saldırganların doğrudan erişim olmadan bulut tabanlı cihazlarda rastgele kod yürütmesine olanak tanıyor.

Ek olarak, cihazları ve bulutu birbirine bağlamak için kullanılan MQTT iletişim protokolünde, sahte bir cihazı kaydetmek ve aşağıdakileri içeren MQTT mesajlarına erişim sağlamak için kullanılabilecek sabit kodlu kimlik doğrulama bilgilerinin kullanımı da dahil olmak üzere kusurlar da bulunmuştur. yönlendirici şifreleri, SSID’ler ve cihaz tanımlayıcıları.

Tehdit aktörü, ifşa edilen IMEI bilgilerini kullanarak yalnızca kendi seçtiği herhangi bir cihazı taklit etmekle kalmayıp, aynı zamanda onları özel hazırlanmış MQTT mesajları aracılığıyla görüntülenen keyfi komutları yürütmeye zorlayabilir.

ConnectedIO'nun 3G/4G Yönlendiricileri
ConnectedIO’nun bulutuna bağlanan cihazlar, bulutun önünde kimlik doğrulaması yapmak için donanım tanımlayıcılarını kullanır

Bu, “olduğu gibi” bir uzaktan komut çalıştıran “1116” işlem koduna sahip bash komutunun kullanılmasıyla gerçekleştirilir.

Doğru konuya yazabilmenin ötesinde ek bir kimlik doğrulama gerektirmeyen bu komut, tüm cihazlarda rastgele komutların çalıştırılmasına olanak tanır. Komutları gönderenin yetkili bir veren olup olmadığını doğrulamaz.

Araştırmacılar, saldırganların bağlı tüm cihazlarda uzaktan kod yürütmesine olanak tanıyan dört yeni güvenlik açığı keşfetti. Bu güvenlik açıkları CVE-2023-33375, CVE-2023-33376, CVE-2023-33377 ve CVE-2023-33378 olarak tanımlanmaktadır.

Bu güvenlik açıklarından yararlanılması halinde dünya çapında binlerce işletme için ciddi bir risk teşkil edebilir ve saldırganların iş ve üretimi kesintiye uğratmasına ve aynı zamanda dahili ağlara erişim sağlamasına olanak tanıyabilir.

Yama Mevcut

ConnectedIO, bu sorunları çözmek için keşfedilen tüm güvenlik açıklarını gideren ürün yazılımı yükseltmeleri yayınladı. Bu yükseltmeler bulut altyapısına ve uç cihazlara uygulandığından kullanıcılar otomatik olarak korunur.

850’den fazla üçüncü taraf uygulamaya hızlı bir şekilde yama uygulamak için Patch Manager Plus’ı kullanarak kendinizi güvenlik açıklarından koruyun. Avantajlardan yararlanın ücretsiz deneme % 100 güvenlik sağlamak için.



Source link