Хакеры уже нацелились на критическую инфраструктуру, успеют ли они реализовать свой коварный план?
Специалисты безопасности из Forescout Vedere Labs Для просмотра ссылки Войдиили Зарегистрируйся набор из 21 уязвимости в OT / IoT -маршрутизаторах канадской компании Sierra Wireless , которые могут привести к удалённому выполнению кода, несанкционированному доступу, межсайтовому скриптингу, обходу аутентификации и атакам типа «отказ в обслуживании».
Эти недостатки затрагивают фирменные маршрутизаторы AirLink и компоненты открытого кода, такие как TinyXML и OpenNDS. Маршрутизаторы AirLink широко используются в промышленности и критически важных приложениях, обеспечивая высокую производительность и мультисетевое подключение. Их активно применяют в государственных системах, аварийных службах, энергетике, транспорте, системах водоснабжения и водоотведения, производстве и здравоохранении.
Среди наиболее важных уязвимостей, которые выявили специалисты, можно отметить следующие 9:
По данным исследователей, злоумышленники могут использовать некоторые из этих уязвимостей, чтобы получить полный контроль над маршрутизатором OT / IoT в критически важной инфраструктуре.
Компрометация может привести к сбоям в работе сети, позволить осуществлять шпионаж или переместиться на более важные активы и внедрить вредоносное ПО.
По данным сканирования Shodan, в Интернете обнаружено более 86 тысяч маршрутизаторов AirLink, лишь 9,44% из которых пропатчены до последней версии, где описанные уязвимости уже устранены.
Встроенную операционную систему AirLink под названием ALEOS необходимо как можно скорее обновить до версии 4.17.0. Проект OpenNDS также выпустил обновления для системы безопасности, в связи с чем данный софт тоже необходимо обновить до версии 10.1.3. TinyXML, в свою очередь, является отказоустойчивым программным обеспечением, поэтому исправления CVE-2023-40462 выпущено не будет.
Forescout также рекомендует предпринять следующие дополнительные действия для усиления защиты:
или Зарегистрируйся компании. Одновременное выявление столь обширного числа уязвимостей подчёркивает уязвимость сетевой инфраструктуры, использующейся повсеместно во всех отраслях, включая критические.
Чтобы обезопасить себя от нападок хакеров, нужно приложить все усилия для комплексного укрепления безопасности вашей организации.
Специалисты безопасности из Forescout Vedere Labs Для просмотра ссылки Войди
Эти недостатки затрагивают фирменные маршрутизаторы AirLink и компоненты открытого кода, такие как TinyXML и OpenNDS. Маршрутизаторы AirLink широко используются в промышленности и критически важных приложениях, обеспечивая высокую производительность и мультисетевое подключение. Их активно применяют в государственных системах, аварийных службах, энергетике, транспорте, системах водоснабжения и водоотведения, производстве и здравоохранении.
Среди наиболее важных уязвимостей, которые выявили специалисты, можно отметить следующие 9:
- CVE-2023-41101 (удалённое выполнение кода в OpenDNS, оценка CVSS 9.6)
- CVE-2023-38316 (удалённое выполнение кода в OpenDNS, оценка CVSS 8.8)
- CVE-2023-40463 (несанкционированный доступ в ALEOS, оценка CVSS 8.1)
- CVE-2023-40464 (несанкционированный доступ в ALEOS, оценка CVSS 8.1)
- CVE-2023-40461 (межсайтовый скриптинг в ACEmanager, оценка CVSS 8.1)
- CVE-2023-40458 (отказ в обслуживании в ACEmanager, оценка CVSS 7.5)
- CVE-2023-40459 (отказ в обслуживании в ACEmanager, оценка CVSS 7.5)
- CVE-2023-40462 (отказ в обслуживании в ACEmanager, связанный с TinyXML, оценка CVSS 7.5)
- CVE-2023-40460 (межсайтовый скриптинг в ACEmanager, оценка CVSS 7.1)
По данным исследователей, злоумышленники могут использовать некоторые из этих уязвимостей, чтобы получить полный контроль над маршрутизатором OT / IoT в критически важной инфраструктуре.
Компрометация может привести к сбоям в работе сети, позволить осуществлять шпионаж или переместиться на более важные активы и внедрить вредоносное ПО.
По данным сканирования Shodan, в Интернете обнаружено более 86 тысяч маршрутизаторов AirLink, лишь 9,44% из которых пропатчены до последней версии, где описанные уязвимости уже устранены.
Встроенную операционную систему AirLink под названием ALEOS необходимо как можно скорее обновить до версии 4.17.0. Проект OpenNDS также выпустил обновления для системы безопасности, в связи с чем данный софт тоже необходимо обновить до версии 10.1.3. TinyXML, в свою очередь, является отказоустойчивым программным обеспечением, поэтому исправления CVE-2023-40462 выпущено не будет.
Forescout также рекомендует предпринять следующие дополнительные действия для усиления защиты:
- изменить SSL-сертификаты по умолчанию в беспроводных маршрутизаторах Sierra и аналогичных устройствах;
- отключить или ограничить второстепенные службы, такие как автономные порталы, Telnet и SSH;
- внедрить брандмауэр веб-приложений для защиты маршрутизаторов OT/IoT от веб-уязвимостей;
- настроить IDS для мониторинга внешнего и внутреннего сетевого трафика на предмет нарушений безопасности.
Чтобы обезопасить себя от нападок хакеров, нужно приложить все усилия для комплексного укрепления безопасности вашей организации.
- Источник новости
- www.securitylab.ru