Honeywell Experion DCS ve QuickBlox Hizmetlerinde Ortaya Çıkan Kritik Güvenlik Kusurları


14 Temmuz 2023THNGüvenlik Açığı/ Siber Tehdit

güvenlik açığı

Honeywell Experion dağıtılmış kontrol sistemi (DCS) ve QuickBlox dahil olmak üzere çeşitli hizmetlerde, başarıyla kullanılması durumunda etkilenen sistemlerin ciddi şekilde tehlikeye girmesine neden olabilecek birden çok güvenlik açığı keşfedildi.

Crit.IX olarak adlandırılan Honeywell Experion DCS platformundaki dokuz kusur, “yetkisiz uzaktan kod yürütülmesine izin verir; bu, bir saldırganın cihazları ele geçirme ve DCS denetleyicisinin çalışmasını değiştirme gücüne sahip olurken aynı zamanda değişiklikleri The Hacker News ile paylaşılan bir açıklamada Armis, “denetleyiciyi yöneten mühendislik iş istasyonu” dedi.

Başka bir deyişle, sorunlar, Experion Sunucuları ile C300 denetleyicileri arasında iletişim kurmak için kullanılan ve etkin bir şekilde bir tehdit aktörünün cihazları ele geçirip işlemi değiştirmesini sağlayan Kontrol Veri Erişimi (CDA) adlı özel bir protokolde şifreleme ve yeterli kimlik doğrulama mekanizmalarının olmamasıyla ilgilidir. DCS denetleyicisinin.

Armis araştırmadan sorumlu CTO’su Tom Gol, “Sonuç olarak, ağa erişimi olan herkes hem denetleyicinin hem de sunucunun kimliğine bürünebilir,” dedi. ” Ayrıca, CDA protokolünde veri sınırlarının kontrolünü zorlaştıran ve tampon taşmalarına yol açabilen tasarım kusurları var.”

İlgili bir geliştirmede Check Point ve Claroty, teletıp, finans ve akıllı IoT cihazlarında yaygın olarak kullanılan QuickBlox olarak bilinen bir sohbet ve görüntülü arama platformundaki büyük kusurları ortaya çıkardı. Güvenlik açıkları, saldırganların kullanıcı veritabanını QuickBlox SDK ve API içeren birçok popüler uygulamadan sızdırmasına olanak verebilir.

Buna, konut ve ticari kullanım durumları için interkom satan İsrailli bir satıcı olan Rozcom da dahildir. Mobil uygulamasının daha yakından incelenmesi, tüm kullanıcı veritabanlarını indirmeyi, herhangi bir kullanıcının kimliğine bürünmeyi ve tam hesap ele geçirme saldırıları gerçekleştirmeyi mümkün kılan ek hataların (CVE-2023-31184 ve CVE-2023-31185) keşfedilmesine yol açtı.

Araştırmacılar, “Sonuç olarak, tüm Rozcom interkom cihazlarını devralabildik, bize tam kontrol sağladık ve cihaz kameralarına ve mikrofonlarına erişmemize, yayınlarını dinlememize, cihazlar tarafından yönetilen kapıları açmamıza ve daha fazlasına izin verdik” dedi.

Ayrıca bu hafta, 10.6r2’den önceki HiveOS/Extreme IQ Engine sürümlerini ve açık kaynaklı Ghostscript kitaplığını (CVE-2023-36664, CVSS puanı: 9.8) çalıştıran Aerohive/Extreme Networks erişim noktalarını etkileyen uzaktan kod yürütme kusurları da açıklanmıştır. keyfi komutların yürütülmesi.

YAKLAŞAN WEBİNAR

İçeriden Gelen Tehditlere Karşı Kalkan: SaaS Güvenlik Duruş Yönetiminde Ustalaşın

İçeriden gelen tehditler konusunda endişeli misiniz? Seni koruduk! SaaS Güvenlik Duruş Yönetimi ile pratik stratejileri ve proaktif güvenliğin sırlarını keşfetmek için bu web seminerine katılın.

Bugün katıl

Kroll araştırmacısı Dave Truman, “Ghostscript yaygın olarak kullanılan ancak yaygın olarak bilinen bir paket değil” dedi. “Bir dosyayı Inkscape gibi bir vektör görüntü düzenleyicide açmaktan CUPS aracılığıyla bir dosyayı yazdırmaya kadar pek çok farklı şekilde yürütülebilir. Bu, Ghostscript’teki bir güvenlik açığından yararlanmanın tek bir uygulamayla sınırlı olmayabileceği veya hemen belli olabileceği anlamına gelir. .”

Listeyi tamamlayan, Technicolor TG670 DSL ağ geçidi yönlendiricilerinde, kimliği doğrulanmış bir kullanıcı tarafından cihazların tam yönetim kontrolünü ele geçirmek için silah haline getirilebilen sabit kodlanmış kimlik bilgilerinin keşfidir.

CERT/CC bir danışma belgesinde “Uzaktaki bir saldırgan, yönlendirici cihazda yönetici olarak oturum açmak için varsayılan kullanıcı adını ve parolayı kullanabilir” dedi. “Bu, saldırganın yönlendiricinin herhangi bir yönetim ayarını değiştirmesine ve onu beklenmedik şekillerde kullanmasına olanak tanır.”

Kullanıcılara, olası suistimal girişimlerini önlemek için cihazlarında uzaktan yönetimi devre dışı bırakmaları ve uygun yamalar ve güncellemeler olup olmadığını belirlemek için hizmet sağlayıcılarla görüşmeleri önerilir.

Bu makaleyi ilginç buldunuz mu? Bizi takip edin twitter ve yayınladığımız daha özel içeriği okumak için LinkedIn.





Source link