ConnectedIO'nun 3G/4G Router'larındaki Yüksek Önem Derecesine Sahip Kusurlar, IoT Güvenliği Endişelerini Artırıyor
ConnectedIO'nun ER2000 uç yönlendiricilerinde ve bulut tabanlı yönetim platformunda, çok sayıda yüksek önem derecesine sahip güvenlik açığı açıklandı.
ConnectedIO'nun ER2000 uç yönlendiricilerinde ve bulut tabanlı yönetim platformunda, kötü niyetli aktörler tarafından kötü amaçlı kod yürütmek ve hassas verilere erişmek için kullanılabilecek çok sayıda yüksek önem derecesine sahip güvenlik açığı açıklandı.
Claroty'den Noam Moshe, geçen hafta yayınlanan bir analizde, "Bir saldırgan, bulut altyapısını tamamen tehlikeye atmak, uzaktan kod yürütmek ve tüm müşteri ve cihaz bilgilerini sızdırmak için bu kusurlardan yararlanmış olabilir" dedi.
3G/4G yönlendiricilerdeki güvenlik açıkları, binlerce dahili ağı ciddi tehditlere maruz bırakarak kötü aktörlerin kontrolü ele geçirmesine, trafiği engellemesine ve hatta Genişletilmiş Nesnelerin İnterneti (XIoT) nesnelerine sızmasına olanak tanıyabilir.
ConnectedIO platformunun v2.1.0 ve önceki sürümlerini, özellikle de 4G ER2000 uç yönlendirici ve bulut hizmetlerini etkileyen eksiklikler zincirlenebilir ve saldırganların bulut tabanlı cihazlarda doğrudan erişim gerektirmeden rastgele kod yürütmesine izin verebilir.
Cihazlar ve bulut arasında kullanılan iletişim protokolünde (yani MQTT), hileli bir cihazı kaydetmek ve cihaz tanımlayıcıları, Wi-Fi ayarları, SSID'ler ve yönlendiricilerden parolalar içeren MQTT mesajlarına erişmek için kullanılabilecek sabit kodlanmış kimlik doğrulama kimlik bilgilerinin kullanımı da dahil olmak üzere kusurlar da ortaya çıkarıldı.
Güvenlik açıklarının bir sonucu, bir tehdit aktörünün yalnızca sızdırılan IMEI numaralarını kullanarak seçtikleri herhangi bir cihazın kimliğine bürünmekle kalmayıp, aynı zamanda onları özel hazırlanmış MQTT mesajları aracılığıyla yayınlanan rastgele komutları yürütmeye zorlayabilmesidir.
Bu, uzak bir komutu "olduğu gibi" yürüten "1116" işlem koduna sahip bir bash komutu aracılığıyla mümkün olur.
Moshe, "Doğru konuya yazabilmek dışında başka bir kimlik doğrulama biçimi gerektirmeyen bu komut, tüm cihazlarda rastgele komutlar yürütmemize izin veriyor" dedi.
"Komutları gönderenin aslında yetkili bir yayıncı olduğuna dair doğrulamadan yoksundur. Bu opcode komutunu kullanarak, bir cihaza her gönderildiğinde kod yürütülmesiyle sonuçlanacak bir yük oluşturabildik."
Sorunlara aşağıdaki CVE tanımlayıcıları atanmıştır:
- CVE-2023-33375 (CVSS puanı: 8.6) - İletişim protokolünde, saldırganların cihazlar üzerinde kontrolü ele geçirmesini sağlayan yığın tabanlı bir arabellek taşması güvenlik açığı.
- CVE-2023-33376 (CVSS puanı: 8.6) - Saldırganların cihazlarda rastgele işletim sistemi komutları yürütmesine olanak tanıyan, iletişim protokolündeki ip tabloları komut mesajında bir argüman ekleme güvenlik açığı.
- CVE-2023-33377 (CVSS puanı: 8.6) - İletişim protokolünün bir parçası olarak ayarlanan güvenlik duvarı komutunda, saldırganların cihazlarda rastgele işletim sistemi komutları yürütmesine olanak tanıyan bir işletim sistemi komut enjeksiyonu güvenlik açığı.
- CVE-2023-33378 (CVSS puanı: 8.6) - İletişim protokolündeki AT komut mesajında, saldırganların cihazlarda rastgele işletim sistemi komutları yürütmesine olanak tanıyan bir argüman ekleme güvenlik açığı.
Moshe, "Bu güvenlik açıkları, istismar edilirse, dünya çapında binlerce şirket için ciddi risk oluşturabilir ve saldırganların şirketlerin işlerini ve üretimini kesintiye uğratmasına ve şirketlerin iç ağlarına erişmelerine izin verebilir" dedi.
Açıklama, şirketin Synology ve Western Digital'in ağa bağlı depolama (NAS) cihazlarında, onları taklit etmek ve kontrol etmek, ayrıca depolanan verileri çalmak ve kullanıcıları saldırgan tarafından kontrol edilen bir cihaza yönlendirmek için silah haline getirilebilecek bir avuç kusuru ortaya çıkarmasıyla geldi.
Ayrıca, Baker Hughes'un Bently Nevada 3500 raf modelini etkileyen, kimlik doğrulama sürecini atlamak ve cihaza tam erişim elde etmek için kullanılabilecek üç yamalanmamış güvenlik açığının keşfini takip ediyor ve .
Nozomi Networks, "En ciddi senaryoda, bu kusurlar bir saldırganın cihazı tamamen tehlikeye atmasına ve dahili yapılandırmasını değiştirmesine izin verebilir, bu da potansiyel olarak izlenen makinelerden yanlış ölçümlere veya hizmet reddi saldırılarına yol açabilir" dedi.
Benzer Haberler
Google Project Zero Researcher, Samsung Cihazlarını Hedefleyen Sıfır Tıklama İstismarını Ortaya Çıkardı
SonicWall, Palo Alto Expedition ve Aviatrix denetleyicilerinde önemli güvenlik açıkları düzeltildi
Yeni Banshee Stealer Varyantı, Apple'ın XProtect'ten İlham Alan Şifrelemesi ile Antivirüsü Atlıyor
GFI KerioControl'deki kritik RCE kusuru, CRLF enjeksiyonu yoluyla uzaktan kod yürütülmesine izin verir
CISA, Aktif Sömürünün Ortasında Mitel ve Oracle Sistemlerindeki Kritik Kusurları İşaretledi
Araştırmacılar Illumina iSeq 100 DNA Dizileyicilerindeki Büyük Güvenlik Açığını Ortaya Çıkardı
Moxa, kullanıcıları hücresel ve güvenli yönlendiricilerdeki yüksek önem derecesine sahip güvenlik açıklarına karşı uyarır
Araştırmacılar, imza atlama ve kod yürütmeyi sağlayan çekirdek güvenlik açığını ortaya çıkardı