Sierra Wireless AirLink hücresel yönlendiricilerinde ve TinyXML ve OpenNDS gibi açık kaynaklı yazılım bileşenlerinde 21 güvenlik açığı keşfedildi.
Toplu olarak şu şekilde izlenir: Sierra:21Forescout Vedere Labs’e göre bu sorunlar enerji, sağlık hizmetleri, atık yönetimi, perakende satış, acil durum hizmetleri ve araç takibi gibi kritik sektörlerde 86.000’den fazla cihazı siber tehditlere maruz bırakıyor. Bu cihazların çoğunluğu ABD, Kanada, Avustralya, Fransa ve Tayland’da bulunmaktadır.
Endüstriyel siber güvenlik şirketi yeni bir analizde, “Bu güvenlik açıkları, saldırganların kimlik bilgilerini çalmasına, kötü amaçlı kod enjekte ederek bir yönlendiricinin kontrolünü ele geçirmesine, cihazda kalıcı olmasına ve onu kritik ağlara ilk erişim noktası olarak kullanmasına olanak tanıyabilir” dedi.
Kodu Kırmak: Siber Saldırganların İnsan Psikolojisinden Nasıl Yararlandığını Öğrenin
Sosyal mühendisliğin neden bu kadar etkili olduğunu hiç merak ettiniz mi? Yaklaşan web seminerimizde siber saldırganların psikolojisinin derinliklerine dalın.
Şimdi Katıl
21 güvenlik açığından biri kritik, dokuzu yüksek ve 11’i orta önemde olarak derecelendirildi.
Buna uzaktan kod yürütme (RCE), siteler arası komut dosyası oluşturma (XSS), hizmet reddi (DoS), yetkisiz erişim ve savunmasız cihazların kontrolünü ele geçirmek, kötü amaçlı yazılım enjeksiyonu yoluyla kimlik bilgisi hırsızlığı gerçekleştirmek için kullanılabilecek kimlik doğrulama atlamaları dahildir. JavaScript, yönetim uygulamasını çökertebilir ve ortadaki rakip (AitM) saldırılarını gerçekleştirebilir.
Bu eksiklikler aynı zamanda solucan benzeri otomatik yayılım, komuta ve kontrol (C2) sunucularıyla iletişim ve etkilenen hassas makinelerin DDoS saldırıları başlatmak üzere köleleştirilmesi için botnet kötü amaçlı yazılımları tarafından da silah haline getirilebilir.
ALEOS 4.17.0 (veya ALEOS 4.9.9) ve OpenNDS 10.1.3’te kusurlara yönelik düzeltmeler yayımlandı. Öte yandan TinyXML artık aktif olarak korunmuyor, bu da sorunların etkilenen satıcılar tarafından alt kademelerde ele alınmasını gerektiriyor.
Forescout, “Saldırganlar, kritik altyapıdaki bir OT/IoT yönlendiricisinin tam kontrolünü ele geçirmek ve ağ kesintisi, casusluk, yanal hareket ve daha fazla kötü amaçlı yazılım dağıtımı gibi farklı hedeflere ulaşmak için bazı yeni güvenlik açıklarından yararlanabilir” dedi.
“Kritik altyapıyı etkileyen güvenlik açıkları, her topluluktaki kötü aktörler için açık bir pencere gibidir. Devlet destekli aktörler, kalıcılık ve casusluk için yönlendiricileri kullanmak üzere özel kötü amaçlı yazılımlar geliştiriyor. Siber suçlular ayrıca, yerleşik proxy’ler ve botnet’lere üye toplamak için yönlendiricilerden ve ilgili altyapıdan yararlanıyor. “