ConnectedIO'nun 3G/4G Router'larındaki Yüksek Önem Derecesine Sahip Kusurlar, IoT Güvenliği Endişelerini Artırıyor

ConnectedIO'nun ER2000 uç yönlendiricilerinde ve bulut tabanlı yönetim platformunda, kötü niyetli aktörler tarafından kötü amaçlı kod yürütmek ve hassas verilere erişmek için kullanılabilecek çok sayıda yüksek önem derecesine sahip güvenlik açığı açıklandı.

Claroty'den Noam Moshe, geçen hafta yayınlanan bir analizde, "Bir saldırgan, bulut altyapısını tamamen tehlikeye atmak, uzaktan kod yürütmek ve tüm müşteri ve cihaz bilgilerini sızdırmak için bu kusurlardan yararlanmış olabilir" dedi.

3G/4G yönlendiricilerdeki güvenlik açıkları, binlerce dahili ağı ciddi tehditlere maruz bırakarak kötü aktörlerin kontrolü ele geçirmesine, trafiği engellemesine ve hatta Genişletilmiş Nesnelerin İnterneti (XIoT) nesnelerine sızmasına olanak tanıyabilir.

ConnectedIO platformunun v2.1.0 ve önceki sürümlerini, özellikle de 4G ER2000 uç yönlendirici ve bulut hizmetlerini etkileyen eksiklikler zincirlenebilir ve saldırganların bulut tabanlı cihazlarda doğrudan erişim gerektirmeden rastgele kod yürütmesine izin verebilir.

Cihazlar ve bulut arasında kullanılan iletişim protokolünde (yani MQTT), hileli bir cihazı kaydetmek ve cihaz tanımlayıcıları, Wi-Fi ayarları, SSID'ler ve yönlendiricilerden parolalar içeren MQTT mesajlarına erişmek için kullanılabilecek sabit kodlanmış kimlik doğrulama kimlik bilgilerinin kullanımı da dahil olmak üzere kusurlar da ortaya çıkarıldı.

Güvenlik açıklarının bir sonucu, bir tehdit aktörünün yalnızca sızdırılan IMEI numaralarını kullanarak seçtikleri herhangi bir cihazın kimliğine bürünmekle kalmayıp, aynı zamanda onları özel hazırlanmış MQTT mesajları aracılığıyla yayınlanan rastgele komutları yürütmeye zorlayabilmesidir.

Bu, uzak bir komutu "olduğu gibi" yürüten "1116" işlem koduna sahip bir bash komutu aracılığıyla mümkün olur.

Moshe, "Doğru konuya yazabilmek dışında başka bir kimlik doğrulama biçimi gerektirmeyen bu komut, tüm cihazlarda rastgele komutlar yürütmemize izin veriyor" dedi.

"Komutları gönderenin aslında yetkili bir yayıncı olduğuna dair doğrulamadan yoksundur. Bu opcode komutunu kullanarak, bir cihaza her gönderildiğinde kod yürütülmesiyle sonuçlanacak bir yük oluşturabildik."

Sorunlara aşağıdaki CVE tanımlayıcıları atanmıştır:

  • CVE-2023-33375 (CVSS puanı: 8.6) - İletişim protokolünde, saldırganların cihazlar üzerinde kontrolü ele geçirmesini sağlayan yığın tabanlı bir arabellek taşması güvenlik açığı.
  • CVE-2023-33376 (CVSS puanı: 8.6) - Saldırganların cihazlarda rastgele işletim sistemi komutları yürütmesine olanak tanıyan, iletişim protokolündeki ip tabloları komut mesajında bir argüman ekleme güvenlik açığı.
  • CVE-2023-33377 (CVSS puanı: 8.6) - İletişim protokolünün bir parçası olarak ayarlanan güvenlik duvarı komutunda, saldırganların cihazlarda rastgele işletim sistemi komutları yürütmesine olanak tanıyan bir işletim sistemi komut enjeksiyonu güvenlik açığı.
  • CVE-2023-33378 (CVSS puanı: 8.6) - İletişim protokolündeki AT komut mesajında, saldırganların cihazlarda rastgele işletim sistemi komutları yürütmesine olanak tanıyan bir argüman ekleme güvenlik açığı.

Moshe, "Bu güvenlik açıkları, istismar edilirse, dünya çapında binlerce şirket için ciddi risk oluşturabilir ve saldırganların şirketlerin işlerini ve üretimini kesintiye uğratmasına ve şirketlerin iç ağlarına erişmelerine izin verebilir" dedi.

Açıklama, şirketin Synology ve Western Digital'in ağa bağlı depolama (NAS) cihazlarında, onları taklit etmek ve kontrol etmek, ayrıca depolanan verileri çalmak ve kullanıcıları saldırgan tarafından kontrol edilen bir cihaza yönlendirmek için silah haline getirilebilecek bir avuç kusuru ortaya çıkarmasıyla geldi.

Ayrıca, Baker Hughes'un Bently Nevada 3500 raf modelini etkileyen, kimlik doğrulama sürecini atlamak ve cihaza tam erişim elde etmek için kullanılabilecek üç yamalanmamış güvenlik açığının keşfini takip ediyor ve .

Nozomi Networks, "En ciddi senaryoda, bu kusurlar bir saldırganın cihazı tamamen tehlikeye atmasına ve dahili yapılandırmasını değiştirmesine izin verebilir, bu da potansiyel olarak izlenen makinelerden yanlış ölçümlere veya hizmet reddi saldırılarına yol açabilir" dedi.

 

0 Yorum

Henüz Yorum Yapılmamıştır.! İlk Yorum Yapan Siz Olun

Yorum Gönder

Lütfen tüm alanları doldurunuz!

Ototaksitli Al

E-Bülten Aboneliği