В роутерах Sierra Wireless обнаружена 21 уязвимость, ведущая к целому спектру злонамеренных действий

В роутерах Sierra Wireless обнаружена 21 уязвимость, ведущая к целому спектру злонамеренных действий

Хакеры уже нацелились на критическую инфраструктуру, успеют ли они реализовать свой коварный план?

image

Специалисты безопасности из Forescout Vedere Labs обнаружили набор из 21 уязвимости в OT / IoT-маршрутизаторах канадской компании Sierra Wireless, которые могут привести к удалённому выполнению кода, несанкционированному доступу, межсайтовому скриптингу, обходу аутентификации и атакам типа «отказ в обслуживании».

Эти недостатки затрагивают фирменные маршрутизаторы AirLink и компоненты открытого кода, такие как TinyXML и OpenNDS. Маршрутизаторы AirLink широко используются в промышленности и критически важных приложениях, обеспечивая высокую производительность и мультисетевое подключение. Их активно применяют в государственных системах, аварийных службах, энергетике, транспорте, системах водоснабжения и водоотведения, производстве и здравоохранении.

Среди наиболее важных уязвимостей, которые выявили специалисты, можно отметить следующие 9:

  • CVE-2023-41101 (удалённое выполнение кода в OpenDNS, оценка CVSS 9.6)
  • CVE-2023-38316 (удалённое выполнение кода в OpenDNS, оценка CVSS 8.8)
  • CVE-2023-40463 (несанкционированный доступ в ALEOS, оценка CVSS 8.1)
  • CVE-2023-40464 (несанкционированный доступ в ALEOS, оценка CVSS 8.1)
  • CVE-2023-40461 (межсайтовый скриптинг в ACEmanager, оценка CVSS 8.1)
  • CVE-2023-40458 (отказ в обслуживании в ACEmanager, оценка CVSS 7.5)
  • CVE-2023-40459 (отказ в обслуживании в ACEmanager, оценка CVSS 7.5)
  • CVE-2023-40462 (отказ в обслуживании в ACEmanager, связанный с TinyXML, оценка CVSS 7.5)
  • CVE-2023-40460 (межсайтовый скриптинг в ACEmanager, оценка CVSS 7.1)

По крайней мере для пяти из вышеперечисленных уязвимостей злоумышленникам не потребуется аутентификация для успешной эксплуатации.

По данным исследователей, злоумышленники могут использовать некоторые из этих уязвимостей, чтобы получить полный контроль над маршрутизатором OT / IoT в критически важной инфраструктуре.

Компрометация может привести к сбоям в работе сети, позволить осуществлять шпионаж или переместиться на более важные активы и внедрить вредоносное ПО.

По данным сканирования Shodan, в Интернете обнаружено более 86 тысяч маршрутизаторов AirLink, лишь 9,44% из которых пропатчены до последней версии, где описанные уязвимости уже устранены.

Встроенную операционную систему AirLink под названием ALEOS необходимо как можно скорее обновить до версии 4.17.0. Проект OpenNDS также выпустил обновления для системы безопасности, в связи с чем данный софт тоже необходимо обновить до версии 10.1.3. TinyXML, в свою очередь, является отказоустойчивым программным обеспечением, поэтому исправления CVE-2023-40462 выпущено не будет.

Forescout также рекомендует предпринять следующие дополнительные действия для усиления защиты:

  • изменить SSL-сертификаты по умолчанию в беспроводных маршрутизаторах Sierra и аналогичных устройствах;
  • отключить или ограничить второстепенные службы, такие как автономные порталы, Telnet и SSH;
  • внедрить брандмауэр веб-приложений для защиты маршрутизаторов OT/IoT от веб-уязвимостей;
  • настроить IDS для мониторинга внешнего и внутреннего сетевого трафика на предмет нарушений безопасности.

Подробнее обо всех уязвимостях и принципе атак можно узнать в техническом отчёте компании. Одновременное выявление столь обширного числа уязвимостей подчёркивает уязвимость сетевой инфраструктуры, использующейся повсеместно во всех отраслях, включая критические.

Чтобы обезопасить себя от нападок хакеров, нужно приложить все усилия для комплексного укрепления безопасности вашей организации.

Квантовый кот Шрёдингера ищет хозяина!

Живой, мертвый или в суперпозиции? Узнайте в нашем канале

Откройте коробку любопытства — подпишитесь