ConnectedIO’nun 3G/4G Yönlendiricilerindeki Yüksek Ciddiyetteki Kusurlar IoT Güvenliğine İlişkin Endişeleri Artırıyor


09 Eki 2023Haber odasıGüvenlik Açığı / IoT Güvenliği

Nesnelerin İnterneti Güvenliği

ConnectedIO’nun ER2000 uç yönlendiricilerinde ve bulut tabanlı yönetim platformunda, kötü amaçlı kod yürütmek ve hassas verilere erişmek için kötü niyetli aktörler tarafından kullanılabilecek çok sayıda yüksek önem dereceli güvenlik açıkları ortaya çıktı.

Claroty’den Noam Moshe geçen hafta yayınlanan bir analizde, “Bir saldırgan, bulut altyapısını tamamen tehlikeye atmak, uzaktan kod yürütmek ve tüm müşteri ve cihaz bilgilerini sızdırmak için bu kusurlardan yararlanabilir” dedi.

3G/4G yönlendiricilerindeki güvenlik açıkları binlerce dahili ağı ciddi tehditlere maruz bırakabilir, kötü aktörlerin kontrolü ele geçirmesine, trafiğe müdahale etmesine ve hatta Genişletilmiş Nesnelerin İnterneti (XIoT) nesnelerine sızmasına olanak tanıyabilir.

ConnectedIO platformunun v2.1.0 ve önceki sürümlerini, özellikle de 4G ER2000 uç yönlendiricisini ve bulut hizmetlerini etkileyen eksiklikler zincirlenebilir ve saldırganların bulut tabanlı cihazlara doğrudan erişim gerektirmeden rastgele kod çalıştırmasına izin verebilir.

Cihazlar ile bulut arasında kullanılan iletişim protokolünde (yani MQTT), hileli bir cihazı kaydetmek ve cihaz tanımlayıcıları, Wi-Fi içeren MQTT mesajlarına erişmek için kullanılabilecek sabit kodlu kimlik doğrulama bilgilerinin kullanımı da dahil olmak üzere kusurlar da ortaya çıkarıldı. -Fi ayarları, SSID’ler ve yönlendiricilerden gelen şifreler.

Bu güvenlik açıklarının bir sonucu olarak, bir tehdit aktörü yalnızca sızdırılan IMEI numaralarını kullanarak kendi seçtiği herhangi bir cihazın kimliğine bürünmekle kalmayıp, aynı zamanda onları özel hazırlanmış MQTT mesajları aracılığıyla yayınlanan keyfi komutları yürütmeye zorlayabilir.

Siber güvenlik

Bu, “olduğu gibi” bir uzaktan komutu yürüten “1116” işlem kodlu bir bash komutu aracılığıyla mümkün olur.

Moshe, “Doğru konuya yazabilmek dışında başka herhangi bir kimlik doğrulama biçimi gerektirmeyen bu komut, tüm cihazlarda rastgele komutlar yürütmemize olanak sağlıyor” diye açıkladı.

“Komutları gönderenin aslında yetkili bir verici olduğuna dair doğrulama eksik. Bu komut işlem kodunu kullanarak, bir cihaza gönderildiğinde kodun yürütülmesiyle sonuçlanacak bir veri yükü oluşturabildik.”

Sorunlara aşağıdaki CVE tanımlayıcıları atanmıştır:

  • CVE-2023-33375 (CVSS puanı: 8,6) – İletişim protokolünde, saldırganların cihazlar üzerinde kontrolü ele geçirmesine olanak tanıyan yığın tabanlı bir arabellek taşması güvenlik açığı.
  • CVE-2023-33376 (CVSS puanı: 8,6) – İletişim protokolündeki ip tabloları komut mesajında, saldırganların cihazlarda rastgele işletim sistemi komutları yürütmesine olanak tanıyan bir argüman enjeksiyon güvenlik açığı.
  • CVE-2023-33377 (CVSS puanı: 8.6) – İletişim protokolünün bir parçası olarak set güvenlik duvarı komutuna, saldırganların cihazlarda rastgele işletim sistemi komutları yürütmesine olanak tanıyan bir işletim sistemi komut ekleme güvenlik açığı.
  • CVE-2023-33378 (CVSS puanı: 8,6) – İletişim protokolündeki AT komut mesajında, saldırganların cihazlarda rastgele işletim sistemi komutları yürütmesine olanak tanıyan bir argüman ekleme güvenlik açığı.

Moshe, “Bu güvenlik açıkları istismar edilirse dünya çapında binlerce şirket için ciddi risk oluşturabilir, saldırganların şirketlerin işlerini ve üretimini kesintiye uğratmasına ve şirketlerin iç ağlarına erişmelerine olanak tanıyabilir” dedi.

Siber güvenlik

Açıklama, şirketin ayrıca Synology ve Western Digital’in ağa bağlı depolama (NAS) cihazlarında, onları taklit etmek ve kontrol etmek, ayrıca depolanan verileri çalmak ve kullanıcıları saldırgan tarafından kontrol edilen bir cihaza yönlendirmek için silah olarak kullanılabilecek bir dizi kusuru ortaya çıkarmasıyla geldi. cihaz.

Bu aynı zamanda Baker Hughes’un Bently Nevada 3500 raf modelini etkileyen, kimlik doğrulama sürecini atlamak ve cihaza tam erişim sağlamak için kullanılabilecek üç yama yapılmamış güvenlik açığının keşfini de takip ediyor.

Nozomi Networks, “En ciddi senaryoda, bu kusurlar bir saldırganın cihazı tamamen tehlikeye atmasına ve dahili yapılandırmasını değiştirmesine olanak tanıyabilir, bu da potansiyel olarak izlenen makinelerde yanlış ölçümlere veya hizmet reddi saldırılarına yol açabilir.” dedi.

Bu makaleyi ilginç buldunuz mu? Bizi takip edin heyecan ve yayınladığımız daha özel içerikleri okumak için LinkedIn.





Source link